Zum Hauptinhalt springen

Unser Ver­spre­chen

Das Ver­trau­en Ihrer Spen­der ist Ihre Wäh­rung. Ein Daten­leck ist der Bank­rott.

Non-Pro­fit-Orga­ni­sa­tio­nen ver­ar­bei­ten ein Höchst­maß an sen­si­blen Daten – von den Adres­sen und Spen­den­his­to­ri­en Ihrer Unter­stüt­zer bis hin zu den Daten Ihrer Schutz­be­foh­le­nen. Ein Daten­leck zer­stört nicht nur das hart erar­bei­te­te Ver­trau­en, son­dern kann auch emp­find­li­che DSGVO-Buß­gel­der nach sich zie­hen. Wir hel­fen Ihnen, Ihre Ver­ant­wor­tung tech­nisch und orga­ni­sa­to­risch umzu­set­zen.

DSGVO-Kon­form

Ver­trau­lich­keit

Ver­schlüs­selt

NPOs in Betreu­ung

Das The­ma DSGVO war für uns immer ein undurch­schau­ba­res Schreck­ge­spenst aus recht­li­chen Fall­stri­cken und tech­ni­schem Kau­der­welsch. Com­pu­ter­BUT­LER hat es geschafft, Licht ins Dun­kel zu brin­gen. Sie haben die Anfor­de­run­gen nicht nur tech­nisch umge­setzt, son­dern uns die Zusam­men­hän­ge so erklärt, dass wir sie wirk­lich ver­stan­den haben. Jetzt haben wir einen kla­ren, prag­ma­ti­schen Maß­nah­men­plan, den wir auch leben kön­nen. Daten­schutz ist für uns kein Brems­klotz mehr, son­dern ein Qua­li­täts­merk­mal, mit dem wir bei unse­ren Kun­den aktiv wer­ben.
Sabi­ne Kel­ler, Geschäfts­füh­re­rin, Kel­ler & Co. Per­so­nal­be­ra­tung
Wir hat­ten zwar tech­ni­sche Schutz­maß­nah­men, aber Com­pu­ter­BUT­LER hat uns gezeigt, dass die größ­te Gefahr oft zwi­schen Tas­ta­tur und Stuhl sitzt. Die Secu­ri­ty Awa­re­ness Schu­lung zum The­ma Daten­schutz war ein abso­lu­ter Augen­öff­ner für unser gesam­tes Team. Die pra­xis­na­hen Bei­spie­le haben jeden sen­si­bi­li­siert. Plötz­lich wer­den ver­däch­ti­ge Anhän­ge hin­ter­fragt und der Umgang mit Kun­den­da­ten viel bewuss­ter gehand­habt. Die­se ‘mensch­li­che Fire­wall’ ist heu­te unser stärks­ter Schutz – eine Inves­ti­ti­on, die sich jeden Tag aus­zahlt.
Mar­kus Leh­mann, Lei­ter Innen­dienst, Leh­mann & Part­ner Ver­si­che­rungs­mak­ler
Als medi­zi­ni­sche Ein­rich­tung ist der Schutz von Pati­en­ten­da­ten für uns exis­ten­zi­ell. Die Sor­ge vor einer Daten­pan­ne oder einer Prü­fung durch die Auf­sichts­be­hör­de war per­ma­nent prä­sent. Com­pu­ter­BUT­LER hat mit uns ein lücken­lo­ses Daten­si­che­rungs­kon­zept und die not­wen­di­ge tech­ni­sche Doku­men­ta­ti­on erar­bei­tet. Zu wis­sen, dass alles nach­weis­bar den gesetz­li­chen Vor­ga­ben ent­spricht und im Not­fall ein funk­tio­nie­ren­der Wie­der­her­stel­lungs­plan exis­tiert, ist eine enor­me Ent­las­tung für mich als Pra­xis­in­ha­ber. Das gibt uns die nöti­ge Sicher­heit, um uns voll auf unse­re Pati­en­ten zu kon­zen­trie­ren.
Dr. med. Anja Vogel, Inha­be­rin, Fach­arzt­pra­xis Dr. Vogel

    Ihre Mit­glie­der­lis­te und Spen­der­da­ten in den fal­schen Hän­den?

    Eine Excel-Lis­te mit allen Spen­dern wird ver­se­hent­lich an den fal­schen Ver­tei­ler geschickt. Ein unver­schlüs­sel­ter Lap­top mit der Mit­glie­der­da­ten­bank wird gestoh­len. Die­se Vor­fäl­le sind nicht nur pein­lich, sie sind ein gra­vie­ren­der DSGVO-Ver­stoß und ein Super-GAU für die Repu­ta­ti­on Ihrer Orga­ni­sa­ti­on. Ihnen fehlt ein kla­res tech­ni­sches Kon­zept zum Schutz die­ser wert­vol­len Infor­ma­tio­nen.

    tec consulting meeting

    Unse­re Lösung: Moder­ne Archi­tek­tu­ren für Ihr Wachs­tum

    Wir kon­zi­pie­ren und ent­wi­ckeln das tech­ni­sche Rück­grat für Ihre digi­ta­len Pro­duk­te.

    computerbutler entwicklung massgeschneidert e1761667982425
    Unse­re Kern­kom­pe­tenz

    Prag­ma­ti­sche Umset­zung der DSGVO-Anfor­de­run­gen

    Wir über­set­zen die kom­ple­xen Anfor­de­run­gen der DSGVO in ver­ständ­li­che und für NPOs umsetz­ba­re tech­ni­sche Maß­nah­men. Wir hel­fen Ihnen bei der Defi­ni­ti­on der not­wen­di­gen Tech­ni­schen und Orga­ni­sa­to­ri­schen Maß­nah­men (TOMs) und deren Doku­men­ta­ti­on, um Ihre Com­pli­ance im Fal­le einer Prü­fung nach­wei­sen zu kön­nen.

    computerbutelr entwicklung frameworks e1761669920817
    Ein star­kes Fun­da­ment

    Strik­te Zugriffs­kon­trol­le & Berech­ti­gungs­ma­nage­ment

    Wir stel­len sicher, dass nur die Per­so­nen auf sen­si­ble Daten zugrei­fen kön­nen, die dies für ihre Arbeit unbe­dingt müs­sen (Need-to-know-Prin­zip). Wir imple­men­tie­ren sau­be­re Berech­ti­gungs­kon­zep­te für Ihre Datei­ab­la­ge und Mit­glie­der-Daten­ban­ken und sichern den Zugriff mit star­ker Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA) ab.

    computerbutler cms systeme e1761668054411
    Für Ihren Erfolg

    Ver­schlüs­se­lung von Daten und Gerä­ten

    Wir sor­gen dafür, dass sen­si­ble Daten auch bei einem Ver­lust des Gerä­tes geschützt blei­ben. Wir set­zen die Ver­schlüs­se­lung aller Lap­tops, Ser­ver und mobi­len Gerä­te kon­se­quent durch. Zusätz­lich sichern wir die Kom­mu­ni­ka­ti­ons­we­ge, um einen siche­ren Aus­tausch von Infor­ma­tio­nen zu gewähr­leis­ten.

    Mehr als nur eine Agen­tur. Ihre exter­ne Task-Force.

    Wir lie­fern nicht nur Code, wir lie­fern funk­tio­nie­ren­de, wart­ba­re und busi­ness-ori­en­tier­te Lösun­gen.

    Wir ver­ste­hen die beson­de­re Sen­si­bi­li­tät

    Ob es um die Daten von Spen­dern, Mit­glie­dern oder schutz­be­dürf­ti­gen Per­so­nen­grup­pen geht – wir ver­ste­hen die beson­de­re Ver­ant­wor­tung, die NPOs tra­gen. Unse­re Sicher­heits­kon­zep­te sind dar­auf aus­ge­rich­tet, die­sem hohen Schutz­be­darf gerecht zu wer­den.

    Sicher­heit als Ver­trau­ens-Signal

    Ein pro­ak­ti­ver und pro­fes­sio­nel­ler Umgang mit dem The­ma Daten­schutz ist ein star­kes posi­ti­ves Signal an Ihre Spen­der und Mit­glie­der. Wir hel­fen Ihnen, Ihr Enga­ge­ment für den Daten­schutz zu nut­zen, um das Ver­trau­en in Ihre Orga­ni­sa­ti­on wei­ter zu stär­ken.

    Prag­ma­tisch und bud­get-ori­en­tiert

    Daten­schutz muss nicht teu­er sein. Vie­le der wirk­sams­ten Maß­nah­men, wie die Mul­ti-Fak­tor-Authen­ti­fi­zie­rung oder eine sau­be­re Ord­ner­struk­tur mit kla­ren Rech­ten, las­sen sich mit den in NPO-Pro­gram­men ent­hal­te­nen Bord­mit­teln (z.B. von Micro­soft 365) kos­ten­ef­fi­zi­ent umset­zen. Wir fin­den den prag­ma­ti­schen Weg für Ihr Bud­get.

    Ihr Weg zur digi­ta­len Sou­ve­rä­ni­tät

    Als Ihre spe­zia­li­sier­te Node.js Agen­tur ent­wi­ckeln wir per­for­man­te APIs und anspruchs­vol­le Web­an­wen­dun­gen, die Ihr Busi­ness vor­an­brin­gen.

    Dar­auf auf­bau­end ermög­li­chen wir Ihnen den nächs­ten Schritt zur voll­stän­di­gen Kon­trol­le, Agi­li­tät und dem ent­schei­den­den Vor­sprung in Ihrem Markt.

    Exter­ner Daten­schutz­be­auf­trag­ter (eDSB)

    Wir stel­len den zer­ti­fi­zier­ten, exter­nen Daten­schutz­be­auf­trag­ten für Ihr Unter­neh­men und agie­ren als kom­pe­ten­ter Ansprech­part­ner für Behör­den und Betrof­fe­ne.

    DSGVO-Audits & Gap-Ana­ly­se

    Wir schaf­fen Klar­heit. In einem prag­ma­ti­schen Audit prü­fen wir Ihre Pro­zes­se auf DSGVO-Kon­for­mi­tät und lie­fern Ihnen eine kon­kre­te Road­map zur Schlie­ßung von Lücken.

    Mit­ar­bei­ter-Schu­lun­gen

    Daten­schutz ist Team­sport. Wir schu­len Ihre Mit­ar­bei­ter pra­xis­nah, um sie für die täg­li­chen Her­aus­for­de­run­gen zu sen­si­bi­li­sie­ren und Risi­ken zu mini­mie­ren.

    IT-Sicher­heits­be­ra­tung

    Daten­schutz ohne IT-Sicher­heit ist undenk­bar. Wir bera­ten Sie zu den not­wen­di­gen tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men (TOMs) zum Schutz Ihrer Daten.

    Der tech­ni­sche Deep Dive für Exper­ten

    Für alle, die es genau wis­sen wol­len: Hier fin­den Sie die Details zu unse­rem Tech-Stack, unse­ren Pro­zes­sen und unse­rer Arbeits­wei­se.

    Unse­re tech­ni­schen Stan­dards

    • DSGVO-Bera­tung: Ana­ly­se Ihrer Pro­zes­se und Doku­men­ta­ti­on der Tech­ni­schen und Orga­ni­sa­to­ri­schen Maß­nah­men (TOMs).
    • Zugriffs­schutz: Imple­men­tie­rung von Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA) und rol­len­ba­sier­ten Berech­ti­gungs­kon­zep­ten.
    • Daten­ver­schlüs­se­lung: Durch­set­zung der Ver­schlüs­se­lung von Lap­tops, Ser­vern und exter­nen Daten­trä­gern.
    • Siche­re Kol­la­bo­ra­ti­on: Kon­fi­gu­ra­ti­on Ihrer Cloud-Platt­form für den siche­ren Umgang mit sen­si­blen Daten.
    • Mit­ar­bei­ter-Sen­si­bi­li­sie­rung: Durch­füh­rung von ein­fa­chen Schu­lun­gen zum The­ma Daten­schutz im NPO-All­tag.

    Tech­ni­sche Fra­gen, kla­re Ant­wor­ten

    Was ist der wich­tigs­te ers­te Schritt, um unse­re Spen­der­da­ten bes­ser zu schüt­zen?

    Die Ein­füh­rung der Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA) für alle Sys­te­me, in denen Spen­der- oder Mit­glie­der­da­ten ver­ar­bei­tet wer­den (z.B. Micro­soft 365, Ihre Daten­bank, Ihr News­let­ter-Tool). Ein gestoh­le­nes Pass­wort ist das größ­te Ein­falls­tor für Angrei­fer. MFA ist die mit Abstand effek­tivs­te und gleich­zei­tig kos­ten­güns­tigs­te Maß­nah­me, um die­ses Risi­ko sofort und dras­tisch zu redu­zie­ren.

    Dür­fen wir eine Excel-Lis­te mit unse­ren Mit­glie­dern in der Cloud spei­chern?

    Ja, dür­fen Sie, wenn es sicher kon­fi­gu­riert ist. Die Nut­zung eines pro­fes­sio­nel­len Cloud-Spei­chers (wie Micro­soft 365) mit einem Rechen­zen­trum in Deutsch­land ist DSGVO-kon­form. Ent­schei­dend ist, dass der Ord­ner, in dem die Lis­te liegt, durch ein star­kes Berech­ti­gungs­kon­zept geschützt ist (sodass nur auto­ri­sier­te Per­so­nen Zugriff haben) und der Zugriff auf die Platt­form selbst per MFA abge­si­chert ist. Eine unge­schütz­te Excel-Lis­te in einer pri­va­ten, nicht-euro­päi­schen Cloud wäre hin­ge­gen ein kla­rer Ver­stoß.

    Unse­re Ehren­amt­li­chen arbei­ten mit ihren Pri­vat-Lap­tops. Ist das ein Pro­blem?

    Ja, das ist ein erheb­li­ches Risi­ko, da Sie kei­ne Kon­trol­le über die Sicher­heit die­ser Gerä­te haben. Eine prag­ma­ti­sche Lösung ist die Schaf­fung einer rei­nen Cloud-Arbeits­um­ge­bung. Die Ehren­amt­li­chen spei­chern kei­ne Daten auf ihrem pri­va­ten Lap­top, son­dern arbei­ten aus­schließ­lich über den Web-Brow­ser in Ihrem siche­ren Micro­soft 365-Sys­tem. So blei­ben alle sen­si­blen Daten in Ihrer kon­trol­lier­ten Umge­bung und die pri­va­ten Gerä­te die­nen nur als “siche­res Fens­ter” dort­hin.


    Unser bewähr­ter Pro­zess für Ihren Erfolg

    1. Ana­ly­se & Audit

    Wir star­ten mit einer umfas­sen­den tech­ni­schen und orga­ni­sa­to­ri­schen Ana­ly­se (TOMs) Ihrer bestehen­den Infra­struk­tur und iden­ti­fi­zie­ren die kri­tischs­ten Schwach­stel­len.

    2. Stra­te­gie & Ange­bot

    Basie­rend auf der Ana­ly­se ent­wi­ckeln wir eine maß­ge­schnei­der­te, nach Risi­ko prio­ri­sier­te Stra­te­gie und ein modu­la­res, trans­pa­ren­tes Ange­bot ohne ver­steck­te Kos­ten.

    3. Umset­zung & Betrieb

    Wir imple­men­tie­ren die Lösun­gen pro­fes­sio­nell und mit mini­ma­ler Unter­bre­chung Ihres Geschäfts­be­triebs, über­füh­ren sie in den lau­fen­den Betrieb und sor­gen für kon­ti­nu­ier­li­che Opti­mie­rung.

    Unse­re Exper­ti­se im Ein­satz: Fall­stu­di­en

    Case Stu­dy: On-Pre­mi­se-Migra­ti­on

    Wie wir für einen pro­du­zie­ren­den Mit­tel­ständ­ler das kom­plet­te Rechen­zen­trum nach Azu­re migriert und dabei die Betriebs­kos­ten um 25% gesenkt haben.

    Anlei­tung: SaaS-Platt­form auf AKS

    Ein tech­ni­scher Leit­fa­den, wie wir für ein Tech-Start­up eine hoch­ska­lier­ba­re SaaS-Anwen­dung auf dem Azu­re Kuber­netes Ser­vice (AKS) auf­ge­baut haben.

    Ana­ly­se: Fin­Ops & Kos­ten­kon­trol­le

    Wie wir einem Han­dels­un­ter­neh­men gehol­fen haben, die explo­die­ren­den Azu­re-Kos­ten durch Fin­Ops-Metho­den und geziel­te Opti­mie­run­gen wie­der unter Kon­trol­le zu brin­gen.

    Kei­ne anony­me Hot­line. Ech­te Exper­ten.

    Ler­nen Sie die Archi­tek­ten ken­nen, die hin­ter Ihrer Cloud-Trans­for­ma­ti­on ste­hen.

    development projekmanager felix mueller e1761559657174

    Felix M.

    Pro­jekt­ma­na­ger
    development frontend laura schmidt e1761559732857

    Lau­ra S.

    Front­end Deve­lo­per
    development senior alexander krause e1761559826567

    Alex K.

    Seni­or Deve­lo­per
    development senior maxmilian weber e1761559901802

    Max W.

    Seni­or Deve­lo­per

    Direk­ter Kon­takt zu Com­pu­ter­BUT­LER

    Sie möch­ten uns lie­ber direkt errei­chen oder haben eine drin­gen­de Anfra­ge? Hier sind unse­re Kon­takt­da­ten:
    Tele­fon: +49 30 7543 8669 0

    Unse­re Ser­vice­zei­ten:

    Mon­tag — Frei­tag: 09:00 — 18:00 Uhr
    Not­fall-Sup­port für Ver­trags­kun­den: 24/7

    Spre­chen Sie mit uns!

    For­dern Sie jetzt Ihre kos­ten­lo­se und unver­bind­li­che Erst­be­ra­tung an. Wir freu­en uns dar­auf, Sie und Ihr Unter­neh­men ken­nen­zu­ler­nen.
    Cont­act Form Com­pu­ter­BUT­LER Stan­dard
    0

    Subtotal