Die Gründer der comm-IT, Roman Schiller und Karl Pusch, stehen gemeinsam mit dem comm-IT Team für Kontinuität, Verlässlichkeit und Kundennähe.

Weiterbildung und das Erkennen von neuen Trends ist essentiell um in der IT am Puls der Zeit zu sein. Deshalb erbringen wir unsere Dienstleistungen nach der ISO 20700: 2017 Norm für folgende Bereiche:

der Managementberatung IT, der Planung und Konzeptionierung unser Kundenprojekte, sowie bei Outsouring-Projekten.

Somit können Sie sich auf klar definierte internationale Standards für Ihre Projekte berufen. Dies gibt Ihnen Sicherheit in der Planung, der Leistungserbringung sowie den Kosten bei Projekten und dem laufenden Betrieb.

comm-IT Sicherheit beinhaltet den Schutz vor unberechtigten Zugriff von Außen auf unternehmenskritische Anwendungen und Daten für alle fixen und mobilen Geräte.

Moderne Firewall-Systeme erkennen unerlaubte Datenströme, schützen Endgeräte vor aktuellen Bedrohungen und werden laufend um neuesten Funktionen zur IT-Sicherheit erweitert.

Server, Arbeitsstationen und mobile Geräte wie Notebooks, Tablets und Smartphones sind mit geeigneten IT-Sicherheitslösungen zum Schutz und zum Management auszustatten.

Die Konzeptionierung findet im Rahmen der IT-Beratung statt. Die laufenden Anpassung der IT-Sicherheit finden Sie in der Leistungsbeschreibung zum Wartungsvertrag IT-Sicherheit.

comm-IT Datencenter bietet

  • Virtuelle Serverumgebungen
  • Gemanagte Firewall-Systeme, Spam Filter, Web-Filter sowie Datenstromkontrolle
  • Email Dienste
  • VoIP Telefondienste
  • WAN-Standortvernetzungen
  • Backup-Dienste
  • Private-Cloud Dienste

Datencenterinformationen: DATASIX wurde erfolgreich nach ISO 9001:2008 und EN/IEC ISO 27001:2005 durch den TÜV Nord zertifiziert

comm-IT Datenschutz-Spezial für die Verarbeitung von personenbezogenen Daten

  • IT-Sicherheitskonzept – die Beschreibung der Systeme wie Firewall, Schutz vor Viren- und Ransomeware
  • Backupkonzept – die Beschreibung wie Daten vor Verlust geschützt werden
  • Verfügbarkeitskonzept – die Beschreibung wie die Bereitstellung von Daten auch im Falle einer Störung oder eines Ausfall garantiert wird
  • Berechtigungskonzept – die Beschreibung wer, wann, wo und wie Zugriff auf Daten und Informationen hat
  • Mobilekonzept – die Beschreibung wie Datensicherheit auf mobilen Geräten und Speichern garantiert werden kann
  • Weitergabekonzept – die Beschreibung wie kontrolliert und gesteuert werden kann wie, wohin und wann Daten übertragen werden
  • Löschkonzept – die Beschreibung wann Daten rechtmäßig gelöscht werden müssen
  • Printerkonzept – die Beschreibung wie digitale Daten auf Medien verarbeitet werden

Als Basis für die Erstellung der DSGVO relevanten Dokumente dienst eine professionelle IT-Dokumentation die wir Ihnen auf Anfrage erstellen.