Notfallmamagement

Eine Mitarbeiterin kommt zu Ihnen und sagt: „Ich glaube, hier stimmt etwas nicht – ich habe keinen Zugriff mehr auf unsere IT-Systeme.“.

Wie ruhig und gelassen können Sie jetzt reagieren? Welche Ausfallzeit können Sie sich im Fall der Fälle erlauben?

Haben Sie Vorkehrungen getroffen, um nach Hackingangriff, Überspannungsschaden, Einbruch oder Brand schnell weiterarbeiten zu können? Wie lange dürfen Ihre Systeme maximal ausfallen und was müssen Sie tun, um schnell wieder arbeiten zu können?

Wenn hier nun nicht Unsicherheit und Panik die Überhand nehmen soll, dann ist das der Moment, wo sie nach Ihrem persönlichen Notfallplan greifen und anhand dessen schnellstens auf das Geschehen reagieren können. Durch das richtige zuvor erarbeitete Desater Recovery Management greifen alle Prozesse. Hardwarepläne stellen eine schnelle Ersatzversorgung sicher und die Restore Leitfaden bringt Ihnen Ihre Daten schnell zurück. In der schnellstmöglichen Zeit sind Ihre Handlungsfähigkeit und ein Status, in dem Sie wieder Geld verdienen können, erreicht.

Kontaktieren Sie uns hier für den richtigem Weg zu Ihrem individuellen Notfallmanagement.

Netzwerk- (und WLAN) Sicherheit

Den Einbrecher wehren Sie bereits an der Grundstücksgrenze, spätestens an Ihrer Haustüre ab. Doch ab wo halten Sie Schadsoftware wir Viren, Würmer und Trojaner auf? Sie haben einen Virenscanner? Das ist wichtig und gut, aber den Einbrecher halten Sie nicht erst dann auf, wenn er Ihr Büro schon erreicht hat. Warum lassen Sie dann die Schadsoftware überhaupt erst auf Ihre Geräte? Wie steht es denn mit dem Schutz Ihrer IT gegen das Eindringen von Viren in Ihr Netzwerk aus?

Ist Ihnen bekannt, was die Nutzer Ihres WLAN’s dort wirklich machen? Haften Sie noch immer für die Folgen deren Handelns?

Können Sie sicher ausschließen, dass Nutzer diese „nur mal gerade ins WLAN wollen“ einen Zugriff auf sensible Daten Ihres Unternehmens erhalten?

Fällt vielleicht sogar die aus Ihrem WLAN versendete unschöne eMail mit juristischen Konsequenzen auf Sie zurück, oder werden Sie sogar zum juristisch Verantwortlichen für einen illegalen Download?

Sind die Fragen der Haftung im Falle von minderjährigen Nutzern (das können auch Praktikanten sein) geklärt?

Gestalten Sie mit uns BESSERe Lösungen, mit denen Sie einen Schutz bereits an den Eingangstoren Ihres Netzwerks errichten können und durch technische Schutzeinrichtungen Sicherheit erlangen.

Durch die richtige Proxykonfiguration auf Ihrem UTM Gateway, welches nur das zulässt, was Sie selbst auch möchten, steuern Sie, was in Ihrem Netzwerk passiert.

Geeignete technische Schutzeinrichtungen bewirken eine vollständige Trennung Ihres WLAN von Ihrem Firmennetzwerk. Die Nutzer Ihres WLAN werden geschützt, Sie werden durch die geeignente Hotspot-Lösung aus der Haftung genommen und zusätzlich vermeiden wir durch die richtige Netzwerkkonfiguration, dass Geräte im WLAN untereinander unbefugt Daten austauschen.

Ihre Netzwerksicherheit soll einfach BESSER werden? Hier geht’s lang.

Anwenderverhalten – Security Awareness

Die größte Bedrohung für die Sicherheit der Unternehmens – IT ist immer noch die Nachlässigkeit der Mitarbeitenden. Der beste Schutz sind hellwache Kolleginnen und Kollegen, die in jedem Fall der Fälle richtig reagieren.

Wie sicher reagiert Ihr Team auf Risiken in der IT?

Weiß jeder im Unternehmen, wie man sich im Falle eines Hacking-Angriffs Verhalten soll und was genau jetzt schnell zu tun ist?

Mal angenommen, Ihre Sekretärin bekommt nach vorheriger telefonischer Fake-Ankündigung eine Phishing-eMail mit dem Absendernamen Ihrer Anwaltskanzlei oder Ihres Steuerbüros. Sind sie absolut sicher, dass diese eMail keinen Schaden anrichtet?

Die Lösung dafür lautet: Security Awareness. Durch Anwenderschulungen erreichen Sie einen höchstmöglichen Schutz gegen die größte Bedrohung für die Sicherheit Ihrer Daten.

Haben Sie noch Fragen zur Security Awareness? Dann klicken Sie hier.

Durch Awareness Training erreichen Sie hier ein höchstmögliches Schutzlevel.

Datensicherung – die individuelle Lösung

Jeder Schutz erhöht die Sicherheit. Alle Maßnahmen sind wichtig und bieten in Ihrer Gesamtheit ein optimales Maß an Sicherheit. So wie aber auch Ihr Fahrzeug Bremsen hat, einen Airbag, Gurtstraffer, ABS, ESP…, so verhindern auch all diese Systeme einen Unfall nicht immer mit absoluter Sicherheit.

Für den Fall der Fälle benötigen Sie jederzeit eine Sicherung Ihrer Daten. Dabei sollte man sich unter anderem folgende Fragen stellen:

  • Wann wurde die Wiederherstellung Ihres Backups das letzte mal geprüft?
  • Würde das Backup auch eine Überspannung am Betriebsstandort sicher überstehen?
  • Ist mein Backup sicher davor, von einem Verschlüsselungstrojaner zerstört zu werden?
  • Steht das Backup auch bei einem Schaden des Gebäudes durch Feuer oder Wasser noch zur Verfügung?
  • Wie wird sichergestellt, dass wirklich alle benötigten Daten im Falle der Fälle aus der Sicherung wiederhergestellt werden können?
  • Kann die Wiederherstellung schnell genug und aktuell genug ausgeführt werden?

Die Lösung lautet: Erstellen, umsetzen und regelmäßiges prüfen des Backup-Konzeptes.

Gemeinsam mit Ihnen erarbeiten wir Strategien, um die Sicherheit Ihrer Daten zu gewährleisten. Durch die geeigneten Konzepte sind Ihre Daten auch im Falle einer Zerstörung Ihrer gesamten IT vor Ort schnell wieder herzustellen.

Sie sichern bereits auf 8 Festplatten, die an unterschiedlichen Orten gelagert sind? Gute Idee. Was machen Sie, wenn durch das regelmäßige Sichern auf allen acht Festplatten derselbe Verschlüsselungstrojaner sein Unwesen getrieben hat und Daten auf allen Platten zerstört hat?

Wie greifen Sie im Falle versehentlicher Löschung heute auf einen Datenbestand von vor 8 Monaten zurück?

Zur Backupstrategie, die einfach BESSER ist, geht es hier lang.

Gerätesicherheit

Alte Besen kehren schlecht – auch in der IT. Meist erfolgen Angriffe auf veraltete Systeme. Je älter, desto angreifbarer, denn die Sicherheitslücken sind mitunter schon lange bekannt. Dabei gilt es nicht nur mit den Windows Updates das Naheliegendste zu beachten. Gerade Systeme, die selten bei Updates berücksichtigt werden, bieten eine Plattform für Angriffe.

  • Wie aktuell ist die Firmware Ihres ältesten Druckers?
  • Wann haben Sie zuletzt Ihren Router oder Ihre Firewall aktualisiert?
  • Sind Ihre WLAN Accesspoints auf dem aktuellen Stand?
  • Haben Sie schon mal an die Updates der NAS Laufwerke gedacht?
  • Wer überwacht den Status des Virenschutzes?
    Wie erhalten Sie die Information einer Virenmeldung, wie wird darauf reagiert?
  • Welches Management für Deviceupdates wird nachvollziehbar umgesetzt?
  • Sind Systeme im Homeoffice aktuell gehalten und regelmäßig genutzt oder lauern hier Gefahren von veralteten Systemen?

Die Antwort auf all diese Fragen ist so komplex wie Ihre IT-Infrastruktur. Gemeinsam mit Ihnen analysieren wir Ihre individuelle Situation und entwickeln daraus Ihren individuellen Bedarf. Wo liegen die Gefahren in Ihrem Netzwerk? Welche Intervalle im Update und Patchmanagement machen Sinn?

Bugfixes und Patches müssen zu einer Zeit in das System implementiert werden, in der es eben nicht zum Disconnect Ihres SQL-Servers während der Laufzeit der Applikation kommt.

Geeignete individuelle Wege werden benötigt, damit die Geschäftsführung oder die IT-Verantwortlichen auch von den Trojanern erfahren, deren Benachrichtigung der Anwender an Ihrem PC im Arbeitsalltag gerade weggeklickt hat.

Dafür brauchen Sie einen geeigneten Notification- und Alertingplan, damit schnell reagiert werden kann. Im Falle des Falles können so geeignete Maßnahmen getroffen werden, die einen Schaden so gering wie möglich halten oder sogar rechtzeitig abwenden.

Durch zentrales Cloudmanagement und eine der besten Scanengines bieten wir Ihnen für jede Unternehmensgröße einen optimalen und günstigen Schutz Ihrer Systeme.

Lassen Sie sich von der Lösung überzeugen, die einfach BESSER ist. Erreichen Sie durch saubere Strategien bedeutende Sicherheitsvorteile.
Der Weg zu Ihrem individuellen Konzept geht hier lang.