10 Jahre Erfahrung im Systemhausgeschäft

Als IT Solutions Partner immer für unsere Kunden am Puls der Technik und Zeit

ensystems wurde im Jahr 2008 als Einzelunternehmen gegründet und geht aus einer langjährigen Partnerschaft mit dem Ingenieurbüro Enke und Volker Enke Informationstechnik hervor.

ensystems ist ein Systemhaus für moderne Informations- und Telekommunikationstechnologie.

Von der Beratung bis zur Unterstützung im laufenden Betrieb stehen wir Ihnen von der ersten Minute an mit professioneller Unterstützung zur Seite. Wir bieten über unseren 24-Stunden Service eine schnelle Reaktionszeit. Kundenanforderungen, die aus der immer stärkeren Nutzung von Internet-Technologien, eBusiness und Netzwerken resultieren, werden wir mit integrierten Lösungen vollständig umsetzen.

Für uns ist es eine Herausforderung, Produkte für diesen zukunfts-orientierten Markt so anwender-freundlich wie möglich zu gestalten, denn wir arbeiten stets für Sie nach dem Motto: Der Umgang mit der Technologie verändert sich wie nie zuvor. Wie reagieren Sie darauf?

Ausbildung Datenschutzbeauftragter DSB-TÜV

nach den Richtlinien der TÜV SÜD Akademie

Die Ausbildung vermittelt Fachkenntnisse im Sinne des Bundesdatenschutzgesetzes (BDSG) und versetzt den Teilnehmer in die Lage, diese praxisorientiert umzusetzen. Der Ausgebildete kennt die Aufgaben des Datenschutzbeauftragten sowie die Inhalte zu Arbeitnehmerdatenschutz und ITSicherungsmaßnahmen. Er erlangte Grundkenntnisse zur bevorstehenden Umstellung auf die EU-Datenschutz-Grundverordnung.

Themen

  • Grundlagen des Datenschutzes
  • Aufgaben des Datenschutzbeauftragten
  • Arbeitnehmerdatenschutz
  • IT-Sicherheitsmaßnahmen
  • Praktische Umsetzung des Datenschutzes

34th Chaos Communication Congress

  • Die Lauschprogramme der Geheimdienste
  • Defeating (Not)Petya’s Cryptography
  • Doping your Fitbit
  • KRACKing WPA2 by Forcing Nonce Reuse
  • Spy vs. Spy: A Modern Study Of Microphone Bugs Operation And Detection
  • Intel ME: Myths and reality
  • Holography of Wi-Fi radiation
  • cryptocurrencies, smart contracts, etc.: revolutionary tech?
  • Protecting Your Privacy at the Border
  • Running GSM mobile phone
  • Privacy Shield

ESET Security Days

2017 : IT-Security ist und bleibt Chefsache!

Wollen  Unternehmen in Europa nach wie vor wettbewerbsfähig bleiben, kommen sie an der neuen EU-Datenschutz-Grundverordnung (DSGVO) und ihren Schutzzielen nicht vorbei. Doch mehr als 90 Prozent der Entscheider sehen IT-Sicherheit immer noch als operative Angelegenheit.

2016 : EU-Datengrundschutzverordnung: Was bedeutet das für Unternehmen?

Verstöße gegen Datenschutz können nach der Einführung der neuen Verordnung teuer geahndet werden: Bis zu 20 Millionen Euro oder zwei bis vier Prozent des Gesamtumsatzes können als Strafe quittiert werden. Unternehmen sollten sich frühzeitig auf die neuen Reglements vorbereiten und die IT-Sicherheit entsprechend optimieren. Bei den ESET Security Days haben Unternehmen die Möglichkeit, anhand einer Checkliste zu prüfen, ob ihre IT-Sicherheit und der Datenschutz für die EU-Datengrundschutzverordnung gerüstet ist und welche Lücken noch geschlossen werden müssen.

2015 : Mit Hochgeschwindigkeit ins digitale Zeitalter – Bleibt IT-Sicherheit auf der Strecke?

Der Schwerpunkt dieser Veranstaltung liegt auf den Bereichen „Banking & Finance“, hierzu werden neben Experten aus IT und Wirtschaft auch Vertreter von Staat und Recht erwartet. Unabhängige IT-Profis bieten Spezialisten-Know-How und technische Unterstützung an. Sie geben hilfreiche Tipps rund um das Thema Datensicherheit, beantworten gerne alle Fragen und helfen bei Problemen.

IT-Security-Messe it-sa 2017

Die it-sa ist die einzige IT-Security-Messe im deutschsprachigen Raum und eine der bedeutendsten weltweit. Die Messe ist eine einzigartige Plattform für IT Sicherheitsbeauftragte, Entwickler und Anbieter von Produkten und Dienstleistungen rund um das Thema IT-Security.

ESET – Schutzziele der DSGVO – Raketenwissenschaft vs. Risikominimierung

Viele Organisationen würden das neue Datenschutzrecht (DSGVO) gern zum Mond befördern. Dabei müssen Entscheider und IT-Verantwortliche keine Raketenwissenschaft betreiben, um datenschutzkonform zu arbeiten. Dennoch sollten wir die neue Verordnung nicht als Feind betrachten, sondern als Evolutionsstufe im Umgang mit aktuellen Technologien und Prozessen. Schon in der Vergangenheit haben gute Prozesse und neuste Technologien zu entscheidenden Wettbewerbsvorteilen geführt, warum sollte das heute anders sein?

Das BSI : IT-Grundschutz

Zum Abschluss der Modernisierung des IT-Grundschutzes stellt das BSI im Rahmen der Security-Messe it-sa die Schwerpunkte und neuen Entwicklungen der bewährten BSI-Methode vor: Die drei modernisierten BSI-Standards 200-1, 200-2 und 200-3 werden zur it-sa in einer neuen Print-Auflage erscheinen. Das IT-Grundschutz-Kompendium mit rund 80 Bausteinen wird vorgestellt. Die Bausteine enthalten nun Basis- und Standard-Anforderung sowie Anforderungen für den erhöhten Schutzbedarf. Einen Einstieg in den IT-Grundschutz und die Basis-Absicherung ermöglicht der „Leitfaden zur Basis-Absicherung“. Mit der neuen Publikation können besonders Anfänger und Einsteiger mit dem Aufbau eines Managementsystems zur Informationssicherheit beginnen.

Das BSI : Sicherheitsberatung

Die Sicherheitsberatung des BSI gibt einen Überblick über den Aufbau, die Aufrechterhaltung und die Abläufe innerhalb eines Managementsystems für Informationssicherheit (ISMS). Die einzelnen Phasen werden vorgestellt. Darüber hinaus wird über die derzeitige Bedrohungslage der Informationssicherheit informiert. Des Weiteren werden die Informationsangebote des BSI vorgestellt.

Die DSGVO als Säule rechts- und cybersicherer Industrie 4.0 Szenarien, Privacy by contract – Vereinbarungen über die IT-Sicherheit nach DSGVO

Wie Unternehmen die neue Auftragsverarbeitung in Neu- und Bestandsverträgen umsetzen

Wer künftig personenbezogene Daten durch ein anderes Unternehmen verarbeiten lässt, hat die Anforderungen der EU-Datenschutz-Grundverordnung zu erfüllen. Diese hält für die Auftragsverarbeitung neue Pflichten bei den technischen und organisatorischen Maßnahmen vor, die beide Vertragsparteien gleichermaßen treffen. Das ist neu und Bedarf einer exakten Verteilung von Informationspflichten und Haftungsregeln. Zudem sind die Anforderungen die technischen IT-Sicherheitsmaßnahmen regulatorisch auf dem Niveau geregelt, wie es bislang nur aus den IT-Sicherheitsgesetzes bekannt war. Die Unternehmen müssen folglich einen praktikablen Weg finden, mit der Schutzbedarfsanalyse, der Ermittlung und Dokumentation des Stands der Technik u. a. umzugehen. Die verbleibende Zeit bis zum Wirksamwerden der DSGVO am 25.05.2018 nutzen die Unternehmen auch, um Bestands- und Neukundenverträge so zu vereinbaren bzw. anzupassen, dass eine spätere Änderung idealerweise nicht mehr erforderlich ist. Wie man dies projektieren und umsetzen kann, wird der Vortrag anhand von Beispielen und Vorgehensmodellen erläutern.