Zum Hauptinhalt springen

Unser Ver­spre­chen

Wir lie­fern den Bau­plan für Ihren digi­ta­len Tre­sor.

Wir über­set­zen das abs­trak­te Juris­ten­deutsch der DSGVO in einen kon­kre­ten, ver­ständ­li­chen Bau­plan für den Schutz Ihrer Daten. Als Ihre Exper­ten in Ber­lin hel­fen wir Ihnen, “ange­mes­se­ne” tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men (TOMs) zu defi­nie­ren, zu imple­men­tie­ren und rechts­si­cher zu doku­men­tie­ren.

DSGVO- & GoBD-kon­form

Tech­nik & Pro­zes­se

IT-Sicher­heits- & Daten­schutz-Exper­ten

Das The­ma DSGVO war für uns immer ein undurch­schau­ba­res Schreck­ge­spenst aus recht­li­chen Fall­stri­cken und tech­ni­schem Kau­der­welsch. Com­pu­ter­BUT­LER hat es geschafft, Licht ins Dun­kel zu brin­gen. Sie haben die Anfor­de­run­gen nicht nur tech­nisch umge­setzt, son­dern uns die Zusam­men­hän­ge so erklärt, dass wir sie wirk­lich ver­stan­den haben. Jetzt haben wir einen kla­ren, prag­ma­ti­schen Maß­nah­men­plan, den wir auch leben kön­nen. Daten­schutz ist für uns kein Brems­klotz mehr, son­dern ein Qua­li­täts­merk­mal, mit dem wir bei unse­ren Kun­den aktiv wer­ben.
Sabi­ne Kel­ler, Geschäfts­füh­re­rin, Kel­ler & Co. Per­so­nal­be­ra­tung
Wir hat­ten zwar tech­ni­sche Schutz­maß­nah­men, aber Com­pu­ter­BUT­LER hat uns gezeigt, dass die größ­te Gefahr oft zwi­schen Tas­ta­tur und Stuhl sitzt. Die Secu­ri­ty Awa­re­ness Schu­lung zum The­ma Daten­schutz war ein abso­lu­ter Augen­öff­ner für unser gesam­tes Team. Die pra­xis­na­hen Bei­spie­le haben jeden sen­si­bi­li­siert. Plötz­lich wer­den ver­däch­ti­ge Anhän­ge hin­ter­fragt und der Umgang mit Kun­den­da­ten viel bewuss­ter gehand­habt. Die­se ‘mensch­li­che Fire­wall’ ist heu­te unser stärks­ter Schutz – eine Inves­ti­ti­on, die sich jeden Tag aus­zahlt.
Mar­kus Leh­mann, Lei­ter Innen­dienst, Leh­mann & Part­ner Ver­si­che­rungs­mak­ler
Als medi­zi­ni­sche Ein­rich­tung ist der Schutz von Pati­en­ten­da­ten für uns exis­ten­zi­ell. Die Sor­ge vor einer Daten­pan­ne oder einer Prü­fung durch die Auf­sichts­be­hör­de war per­ma­nent prä­sent. Com­pu­ter­BUT­LER hat mit uns ein lücken­lo­ses Daten­si­che­rungs­kon­zept und die not­wen­di­ge tech­ni­sche Doku­men­ta­ti­on erar­bei­tet. Zu wis­sen, dass alles nach­weis­bar den gesetz­li­chen Vor­ga­ben ent­spricht und im Not­fall ein funk­tio­nie­ren­der Wie­der­her­stel­lungs­plan exis­tiert, ist eine enor­me Ent­las­tung für mich als Pra­xis­in­ha­ber. Das gibt uns die nöti­ge Sicher­heit, um uns voll auf unse­re Pati­en­ten zu kon­zen­trie­ren.
Dr. med. Anja Vogel, Inha­be­rin, Fach­arzt­pra­xis Dr. Vogel

    Sie wis­sen nicht, wel­che Schutz­maß­nah­men für Sie “ange­mes­sen” sind?

    Die DSGVO for­dert “geeig­ne­te tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men”, lässt Sie aber im Unkla­ren, was das kon­kret für Ihr Unter­neh­men bedeu­tet. Sie sind unsi­cher, ob Ihre aktu­el­len IT-Sicher­heits­maß­nah­men aus­rei­chen und wie Sie die­se im Fall einer Prü­fung lücken­los und ver­ständ­lich nach­wei­sen kön­nen.

    tec consulting meeting

    Unse­re Lösung: Moder­ne Archi­tek­tu­ren für Ihr Wachs­tum

    Wir kon­zi­pie­ren und ent­wi­ckeln das tech­ni­sche Rück­grat für Ihre digi­ta­len Pro­duk­te.

    computerbutler entwicklung massgeschneidert e1761667982425
    Unse­re Kern­kom­pe­tenz

    Die Über­set­zung: Von der Anfor­de­rung zur Maß­nah­me

    Wir agie­ren als Über­set­zer. Wir neh­men die abs­trak­ten Schutz­zie­le der DSGVO (z.B. Ver­trau­lich­keit, Inte­gri­tät, Ver­füg­bar­keit) und lei­ten dar­aus ein Set von kon­kre­ten, für Ihr Unter­neh­men in Ber­lin sinn­vol­len Maß­nah­men ab. Wir sor­gen dafür, dass Ihr Schutz­ni­veau dem Risi­ko Ihrer Daten­ver­ar­bei­tung ent­spricht.

    computerbutelr entwicklung frameworks e1761669920817
    Ein star­kes Fun­da­ment

    Tech­ni­sche Maß­nah­men (Der digi­ta­le Tre­sor)

    Gemein­sam mit Ihrer IT defi­nie­ren und doku­men­tie­ren wir die tech­ni­schen Schutz­maß­nah­men. Dazu gehö­ren Klas­si­ker wie Fire­walls, Viren­scan­ner und Back­up-Kon­zep­te, aber auch wei­ter­füh­ren­de The­men wie die Ver­schlüs­se­lung von Lap­tops, ein siche­res Berech­ti­gungs­ma­nage­ment oder die Pro­to­kol­lie­rung von Zugrif­fen auf kri­ti­sche Sys­te­me.

    computerbutler cms systeme e1761668054411
    Für Ihren Erfolg

    Orga­ni­sa­to­ri­sche Maß­nah­men (Die Tre­sor-Regeln)

    Die bes­te Tech­nik ist nutz­los ohne kla­re Regeln. Wir hel­fen Ihnen, die orga­ni­sa­to­ri­schen Maß­nah­men zu defi­nie­ren und zu ver­schrift­li­chen. Das umfasst zum Bei­spiel eine Pass­wort­richt­li­nie, einen “Clean Desk”-Grundsatz, kla­re Pro­zes­se für die Auf­nah­me neu­er Mit­ar­bei­ter oder ein Not­fall­hand­buch für den Fall einer Daten­pan­ne.

    Mehr als nur eine Agen­tur. Ihre exter­ne Task-Force.

    Wir lie­fern nicht nur Code, wir lie­fern funk­tio­nie­ren­de, wart­ba­re und busi­ness-ori­en­tier­te Lösun­gen.

    Der Nach­weis: Ihr Daten­schutz­kon­zept

    Alle defi­nier­ten TOMs fas­sen wir in einem zen­tra­len Doku­ment zusam­men: Ihrem Daten­schutz- oder Daten­si­cher­heits­kon­zept. Die­ses Doku­ment ist der ent­schei­den­de Nach­weis Ihrer Sorg­falts­pflicht. Im Fal­le einer Anfra­ge der Auf­sichts­be­hör­de kön­nen Sie damit struk­tu­riert und pro­fes­sio­nell bele­gen, wie Sie die Sicher­heit der Ver­ar­bei­tung gewähr­leis­ten.

    Prag­ma­tis­mus für den Mit­tel­stand

    Wir schie­ßen nicht mit Kano­nen auf Spat­zen. Die Maß­nah­men, die für einen Online-Shop mit Mil­lio­nen von Kun­den­da­ten ange­mes­sen sind, sind es nicht für einen klei­nen Hand­werks­be­trieb. Wir hel­fen Ihnen, ein Schutz­ni­veau zu fin­den, das Ihr spe­zi­fi­sches Risi­ko wirk­sam mini­miert und gleich­zei­tig wirt­schaft­lich ver­tret­bar ist.

    Inte­gra­ti­on in Ihr VVT

    Die TOMs sind kein iso­lier­tes Doku­ment. Sie müs­sen mit Ihrem Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten (VVT) ver­knüpft wer­den. Wir hel­fen Ihnen, die­se Ver­bin­dung her­zu­stel­len und für jeden Ver­ar­bei­tungs­pro­zess die ent­spre­chen­den Schutz­maß­nah­men zuzu­ord­nen. Das schafft ein in sich geschlos­se­nes und logi­sches Daten­schutz-Manage­ment­sys­tem.

    Ihr Weg zur digi­ta­len Sou­ve­rä­ni­tät

    Als Ihre spe­zia­li­sier­te Node.js Agen­tur ent­wi­ckeln wir per­for­man­te APIs und anspruchs­vol­le Web­an­wen­dun­gen, die Ihr Busi­ness vor­an­brin­gen.

    Dar­auf auf­bau­end ermög­li­chen wir Ihnen den nächs­ten Schritt zur voll­stän­di­gen Kon­trol­le, Agi­li­tät und dem ent­schei­den­den Vor­sprung in Ihrem Markt.

    Exter­ner Daten­schutz­be­auf­trag­ter (eDSB)

    Wir stel­len den zer­ti­fi­zier­ten, exter­nen Daten­schutz­be­auf­trag­ten für Ihr Unter­neh­men und agie­ren als kom­pe­ten­ter Ansprech­part­ner für Behör­den und Betrof­fe­ne.

    DSGVO-Audits & Gap-Ana­ly­se

    Wir schaf­fen Klar­heit. In einem prag­ma­ti­schen Audit prü­fen wir Ihre Pro­zes­se auf DSGVO-Kon­for­mi­tät und lie­fern Ihnen eine kon­kre­te Road­map zur Schlie­ßung von Lücken.

    Mit­ar­bei­ter-Schu­lun­gen

    Daten­schutz ist Team­sport. Wir schu­len Ihre Mit­ar­bei­ter pra­xis­nah, um sie für die täg­li­chen Her­aus­for­de­run­gen zu sen­si­bi­li­sie­ren und Risi­ken zu mini­mie­ren.

    IT-Sicher­heits­be­ra­tung

    Daten­schutz ohne IT-Sicher­heit ist undenk­bar. Wir bera­ten Sie zu den not­wen­di­gen tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men (TOMs) zum Schutz Ihrer Daten.

    Der tech­ni­sche Deep Dive für Exper­ten

    Für alle, die es genau wis­sen wol­len: Hier fin­den Sie die Details zu unse­rem Tech-Stack, unse­ren Pro­zes­sen und unse­rer Arbeits­wei­se.

    Unse­re tech­ni­schen Stan­dards

    • Ana­ly­se: Schutz­be­darfs­fest­stel­lung für Ihre Ver­ar­bei­tungs­tä­tig­kei­ten.
    • Kon­zep­ti­on: Defi­ni­ti­on von ange­mes­se­nen tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men (TOMs).
    • Doku­men­ta­ti­on: Erstel­lung eines umfas­sen­den Daten­schutz- und IT-Sicher­heits­kon­zepts.
    • Tech­ni­sche Maß­nah­men: Bera­tung zu Zutritts‑, Zugangs- & Zugriffs­kon­trol­le, Ver­schlüs­se­lung, Pseud­ony­mi­sie­rung.
    • Orga­ni­sa­to­ri­sche Maß­nah­men: Bera­tung zu Richt­li­ni­en, Pro­zes­sen und Mit­ar­bei­ter-Anwei­sun­gen.

    Tech­ni­sche Fra­gen, kla­re Ant­wor­ten

    Sind die TOMs nicht ein­fach nur Teil der IT-Sicher­heit?

    Ja und Nein. Vie­le tech­ni­sche Maß­nah­men kom­men aus der IT-Sicher­heit (Fire­wall, Viren­scan­ner etc.). Die DSGVO gibt die­sen Maß­nah­men aber einen recht­li­chen Rah­men und eine erwei­ter­te Bedeu­tung. Zudem sind die orga­ni­sa­to­ri­schen Maß­nah­men (Pro­zes­se, Richt­li­ni­en) min­des­tens genau­so wich­tig und wer­den in einem rei­nen IT-Sicher­heits­kon­zept oft ver­nach­läs­sigt. Die TOMs sind die Brü­cke zwi­schen IT-Sicher­heit und Daten­schutz­recht.

    Reicht eine Lis­te der Maß­nah­men in einer Excel-Tabel­le aus?

    Eine ein­fa­che Lis­te ist ein Anfang, aber für einen sau­be­ren Nach­weis oft zu wenig. Eine gute TOM-Doku­men­ta­ti­on beschreibt nicht nur, *was* Sie tun (z.B. “Wir haben eine Fire­wall”), son­dern auch *war­um* die­se Maß­nah­me wirk­sam ist, *wer* dafür ver­ant­wort­lich ist und *wie* die Wirk­sam­keit regel­mä­ßig über­prüft wird. Wir lie­fern Ihnen eine Struk­tur, die einer behörd­li­chen Prü­fung stand­hält.

    Muss ich alle theo­re­tisch mög­li­chen Maß­nah­men umset­zen?

    Nein. Die DSGVO for­dert “geeig­ne­te” und “ange­mes­se­ne” Maß­nah­men “unter Berück­sich­ti­gung des Stands der Tech­nik, der Imple­men­tie­rungs­kos­ten und der Art, des Umfangs, der Umstän­de und der Zwe­cke der Ver­ar­bei­tung sowie der unter­schied­li­chen Ein­tritts­wahr­schein­lich­keit und Schwe­re des Risi­kos”. Wir hel­fen Ihnen bei die­ser Abwä­gung und fin­den den für Ihr Unter­neh­men in Ber­lin pas­sen­den, prag­ma­ti­schen Weg.


    Unser bewähr­ter Pro­zess für Ihren Erfolg

    1. Ana­ly­se & Audit

    Wir star­ten mit einer umfas­sen­den tech­ni­schen und orga­ni­sa­to­ri­schen Ana­ly­se (TOMs) Ihrer bestehen­den Infra­struk­tur und iden­ti­fi­zie­ren die kri­tischs­ten Schwach­stel­len.

    2. Stra­te­gie & Ange­bot

    Basie­rend auf der Ana­ly­se ent­wi­ckeln wir eine maß­ge­schnei­der­te, nach Risi­ko prio­ri­sier­te Stra­te­gie und ein modu­la­res, trans­pa­ren­tes Ange­bot ohne ver­steck­te Kos­ten.

    3. Umset­zung & Betrieb

    Wir imple­men­tie­ren die Lösun­gen pro­fes­sio­nell und mit mini­ma­ler Unter­bre­chung Ihres Geschäfts­be­triebs, über­füh­ren sie in den lau­fen­den Betrieb und sor­gen für kon­ti­nu­ier­li­che Opti­mie­rung.

    Unse­re Exper­ti­se im Ein­satz: Fall­stu­di­en

    Case Stu­dy: On-Pre­mi­se-Migra­ti­on

    Wie wir für einen pro­du­zie­ren­den Mit­tel­ständ­ler das kom­plet­te Rechen­zen­trum nach Azu­re migriert und dabei die Betriebs­kos­ten um 25% gesenkt haben.

    Anlei­tung: SaaS-Platt­form auf AKS

    Ein tech­ni­scher Leit­fa­den, wie wir für ein Tech-Start­up eine hoch­ska­lier­ba­re SaaS-Anwen­dung auf dem Azu­re Kuber­netes Ser­vice (AKS) auf­ge­baut haben.

    Ana­ly­se: Fin­Ops & Kos­ten­kon­trol­le

    Wie wir einem Han­dels­un­ter­neh­men gehol­fen haben, die explo­die­ren­den Azu­re-Kos­ten durch Fin­Ops-Metho­den und geziel­te Opti­mie­run­gen wie­der unter Kon­trol­le zu brin­gen.

    Kei­ne anony­me Hot­line. Ech­te Exper­ten.

    Ler­nen Sie die Archi­tek­ten ken­nen, die hin­ter Ihrer Cloud-Trans­for­ma­ti­on ste­hen.

    development projekmanager felix mueller e1761559657174

    Felix M.

    Pro­jekt­ma­na­ger
    development frontend laura schmidt e1761559732857

    Lau­ra S.

    Front­end Deve­lo­per
    development senior alexander krause e1761559826567

    Alex K.

    Seni­or Deve­lo­per
    development senior maxmilian weber e1761559901802

    Max W.

    Seni­or Deve­lo­per

    Direk­ter Kon­takt zu Com­pu­ter­BUT­LER

    Sie möch­ten uns lie­ber direkt errei­chen oder haben eine drin­gen­de Anfra­ge? Hier sind unse­re Kon­takt­da­ten:
    Tele­fon: +49 30 7543 8669 0

    Unse­re Ser­vice­zei­ten:

    Mon­tag — Frei­tag: 09:00 — 18:00 Uhr
    Not­fall-Sup­port für Ver­trags­kun­den: 24/7

    Spre­chen Sie mit uns!

    For­dern Sie jetzt Ihre kos­ten­lo­se und unver­bind­li­che Erst­be­ra­tung an. Wir freu­en uns dar­auf, Sie und Ihr Unter­neh­men ken­nen­zu­ler­nen.
    Cont­act Form Com­pu­ter­BUT­LER Stan­dard
    0

    Subtotal