Grundsätzliches Verständnis zur Wichtigkeit einer sicheren und funktionierenden Informationstechnik ist in KMU oft vorhanden. Allerdings sind die getroffenen Sicherheitsmaßnahmen meist nicht ausreichend oder es bestehen Lücken bei der Absicherung.

Häufig wird Informationssicherheit mit hohen Kosten und komplexen technischen Fragen verbunden – dies wirkt abschreckend und verhindert weitere Beschäftigung mit der Materie.

Mithilfe der Basisprüfung ITQ des Institut für Technologiequalität ITQ wurde speziell für kleine und mittelständische Unternehmen ein budgetfreundliches Werkzeug geschaffen, um einen bezahlbaren Einstieg in die Verbesserung der Informationssicherheit zu ermöglichen. Es hilft dabei, wichtige Unternehmenswerte wie Entwicklungspläne, vertrauliche Informationen und Geschäftsdaten gegen Diebstahl oder sonstigen Verlust zu schützen. Zudem zeigen Sie, dass Ihr Unternehmen ein verlässlicher Geschäftspartner ist, der verantwortungsbewusst mit fremden Informationen und Werten umgeht.

Die Methodik und der Inhalt der Basisprüfung ITQ wurde von Experten mit langjähriger Erfahrung auf dem Gebiet der Informationssicherheit entwickelt. Diese Vorgehensweise – einen geeigneten Einstieg in die Informationssicherheit zu schaffen und auf Basis der Prüfung das eigene Sicherheitsniveau festzustellen, zu verbessern und aufrechtzuerhalten – hat sich in jahrelanger Praxis vielfach bewährt.

Gängig ist die Prüfung des gesamten Unternehmens, dennoch können auch einzelne Bereiche Gegenstand der Prüfung sein.

 

Informationssicherheit ist als ein Zyklus zu verstehen

Beginnend mit der Ermittlung des Sicherheitsstandes, weiter zur Implementierung von Maßnahmen bis hin zur wiederkehrenden Prüfung, ob ermittelte Risiken durch Maßnahmen weiterhin erfolgreich beseitigt werden oder neue Risiken entstanden sind, gegen die es vorzugehen gilt.

Neben der Prüfung der technischen Voraussetzungen, werden weiter auch organisatorische sowie infrastrukturelle Vorgaben geprüft und gemeinsam bedarfsgerechte Maßnahmen ausgewählt, um die Sicherheit zu steigern. Objekte der Basisprüfung ITQ sind die Geschäftsprozesse, Anwendungen, IT-Systeme und betriebsrelevante Räumlichkeiten des Unternehmens.

 

Das Ergebnis kann sich sehen lassen

Immer mit dem Ziel vor Augen, eine praxisnahe Lösung zu erarbeiten, werden diejenigen Maßnahmen vorgeschlagen, die von unseren Experten nach langjähriger Erfahrung als wirkungsvoll bewertet wurden – wobei insbesondere wirtschaftliche Gesichtspunkte Berücksichtigung finden.

Oftmals können bereits durch wenig kostenintensive Maßnahmen große Erfolge erzielt und das Sicherheitsniveau des Unternehmens wesentlich gesteigert werden. Die Erfahrung hat gezeigt, dass häufig im organisatorischen Bereich Nachholbedarf besteht und durch kurzfristige Umsetzung von Maßnahmen – ohne großen finanziellen Aufwand – viel zur Steigerung der Informationssicherheit beigetragen werden kann.

Nach Durchführung der Prüfung wird der Unternehmensleitung ein Ergebnisbericht übergeben, der den derzeitigen Stand der Informationssicherheit mit dem Idealbild vergleicht. Darauf aufbauend wird ein Katalog mit Maßnahmenempfehlungen zur Verfügung gestellt. Diese zeigen, wie erfasste Mängel beseitigt werden können.

Die Reihenfolge der Maßnahmen wird anhand bestehender Risiken und Wirkungsreichweite unverbindlich festgelegt, besonders kritische Mängel werden entsprechend hervorgehoben. Auf Basis dieses vorgeschlagenen Umsetzungsplanes kann die Unternehmensleitung die Reihenfolge der Umsetzung selbst bestimmen und wählen, welche Maßnahmen im Betrieb getroffen werden sollen.

 

Informationssicherheit ist keine einmalige Handlung, sondern als wiederkehrender Prozess zu verstehen. Insofern sollte das avisierte Sicherheitsniveau Schritt für Schritt erarbeitet und kontinuierlich verbessert werden. Ein funktionierendes Informationssicherheitsmanagement wird treffend durch ebendiesen Prozess beschrieben.

 

Sollte wir Ihr Interesse geweckt haben, zögern Sie nicht unter der 0800 4883 338 kostenfrei mit uns in Kontakt zu treten und ein unverbindliches Angebot anzufordern. Individuelle Prüfungen bieten wir bereits ab 999,- € an!

Ein Team lebt vom Austausch, von der Kommunikation. Im Zeitalter der Digitalisierung wird dies zunehmend schwieriger – allein die Abarbeitung der täglich eintreffenden Mails kostet viel Zeit. Wussten Sie beispielsweise, dass im Jahr 2018 laut Statista rund 848 Milliarden Mails versendet wurden? Eine wahre Mail-Flut! Sogenannte Collaboration Tools sollen dem entgegenwirken.

Kennen Sie Collaboration Tools?

Das sind Plattformen, die es ganzen Abteilungen einfacher machen, zu den für sie relevanten Themen stets auf dem aktuellen Stand zu bleiben. Heute stellen wir Ihnen das Collaboration Tool Microsoft Teams vor, eine echt Alternative zu Slack, Asana, Trello und Co.

Zeitersparnis: Internes Kommunizieren

Microsoft Teams vereinfacht die Teamarbeit; es kombiniert Chat, Besprechungen, Notizen und Anhänge. Produkte von Drittanbietern können integriert werden. Ein große Effizienz-Steigerung dabei ist, dass Sie Ihre gewohnten Microsoft Office-Anwendungen nutzen können; so ist beispielsweise das gemeinsame Bearbeiten von Dokumenten möglich. Kein Hin- und Her-Senden oder Bearbeitungskonflikte mehr. Das integrierte Skype for Business ermöglicht bei Bedarf Audio- oder Video Calls.

Mit einem Collaboration Tool haben Sie die kompletten Daten und die Kommunikation zu einem Projekt, einem Team oder einer Arbeitsgruppe an einem Ort. Auf diese Weise kann sich Ihr Team jederzeit über den aktuellen Projektstand informieren und ist damit jederzeit up-to-date.

Kommt nachträglich ein Projektmitglied hinzu, so hat er alle Daten an einem Ort und kann sich selbst ins Thema einarbeiten. Mithilfe der @-Erwähnung können Sie Teilnehmer gezielt ansprechen. Die angesprochene Person erhält eine Nachricht und kann die Aufgabe erledigen. Das Team kann den Status der Aufgabe mitverfolgen. Viel Zeit sparen Sie auch durch Absprachen oder Umfragen in Chats.

Kostenpunkt

Im Gegensatz zu anderen Collaboration Tools ist Microsoft Teams ein fester und kostenfreier Bestandteil mehrerer Office 365-Pläne. So sind Microsoft OneDrive und Sharepoint und weitere Office-Anwendungen integrierbar (wie Word und Excel) nutzen Sie direkt in Teams. Zusätzlich können Sie Office 365 auch aus der deutschen Cloud einsetzen, um ihre Dokumente in deutschen Rechenzentren zu speichern.

Vorteile im Überblick

  • Eindämmung der Mail-Flut, Einzel- oder Gruppen-Chats verbessern die Kommunikation innerhalb der Teams
  • Teilen von Dokumenten und zeitgleiches Arbeiten an Dokumenten
  • Terminverwaltung direkt im Exchange-Kalender
  • Ablage aller relevanten Projekt-Dokumente in der Cloud, Update aller Team-Mitglieder über den aktuellen Status
  • Keine lästigen Mails (Re: Re: Re: Re: ) mehr; statt dessen Einzel- oder Gruppen-Chats, in die sich auch nachträglich jemand einlesen kann
  • Direkte Ansprache oder Aufgabenverteilung an Einzelpersonen durch @-Erwähnung
  • Kostenfreie Einbindung externer Mitarbeiter oder Kunden
  • Zugriff auf Teams-Inhalte per mobiler Geräte

Unsere Erfahrung

Wenn Sie jetzt Lust bekommen haben, mit Teams durchzustarten, sprechen Sie uns unter 0800 4883 338 gerne an. Wir arbeiten seit November 2018 mit Microsoft Teams. Unserer Erfahrung nach müssen Sie damit rechnen, dass Sie und Ihre Mitarbeiter sich an die neue, unkomplizierte Arbeitsweise gewöhnen müssen. Gerne beraten wir Sie im Detail und räumen Ihre Bedenken aus.

Könnten Sie folgende Fragen spontan beantworten:

 

Arbeitet ihr Unternehmen ausschließlich mit Original-Software und können Sie dies nachweisen?

Nutzen ihre Mitarbeiter immer die aktuellsten verfügbaren Software-Versionen?

Kennen Sie Ihren tatsächlichen Software-Bedarf?

Könnte ein Miet-, Kauf- oder Ratenkaufmodell Ihnen Kosten einsparen?

 

Nicht nur große, sondern auch kleine und mittelständische Unternehmen sehen sich immer häufiger mit Themen wie Datenschutz, Lizenzmanagement und Compliance konfrontiert. Gerade das Thema Lizenzmanagement kann schnell unübersichtlich werden.

Gut, dass es auch dafür Experten gibt, denn wie Sie sicher wissen, kann es bei Verstößen gegen Lizenzrechte zu einer persönlichen Haftung des Geschäftsführers kommen.

 

Expertise gefragt

Wenn es in Kundenprojekten beim Thema Lizensierung kompliziert wird, greifen wir gerne auf die Expertise von Viehoff Consulting zurück.

Geschäftsführer Stephan Viehoff, der über zehn Jahre lang ein IT-Systemhaus leitete und sich vor zwei Jahren selbständig gemacht hat, betreut heute bundesweit mittelständische Unternehmen zu Datenschutz, Lizenzmanagement und Compliance. Herr Viehoff ist Experte auf dem Gebiet Microsoft-Lizensierung. Er unterstützt bei Beratung bezüglich Implementierung und Umsetzung ganzheitlicher IT-Prozesse, wobei Software Asset Management (SAM), ITK-Strategien sowie Datenschutz und IT Compliance im Vordergrund stehen.

 

„Die Komplexität wird häufig erst dann deutlich, wenn Unternehmen regelmäßig ihre Lizenzen bilanzieren müssen oder es Stichtage gibt, an denen Meldung über die Microsoft Lizensierung gemacht werden muss. Zudem gehen Unternehmen vermehrt in die Cloud, was bedeutet, dass die On Premise Umgebungen hybrid werden, ergo: Unternehmen koppeln ihre IT mit Cloud-Applikationen, was das ganze Szenario noch unübersichtlicher macht.“ erklärt Stephan Viehoff. „Sowohl Kunden als auch Systemhäusern fehlt einfach die Zeit, sich damit in der Tiefe zu befassen. Viehoff Consulting macht genau das. Unsere Neutralität ist dabei besonders wichtig. Wir arbeiten dem Systemhaus und dem Kunden gleichermaßen zu – quasi Beratung in beide Richtungen. IT-Umgebungen werden von uns professioneller und nach Compliance richtig aufgesetzt.“

 

Was also genau ist Software Asset Management (SAM)?

Software ist ein betriebswirtschaftliches Gut und für den reibungslosen Geschäftsbetrieb von zentraler Bedeutung. Umso überraschender ist es, dass der Verwaltung, Erfassung und Wartung von Software nach deren Erwerb nur wenig Aufmerksamkeit geschenkt wird.

Genau an dieser Stelle kommt der Software Asset Management-Prozess zum Tragen. Er umfasst eine Reihe von Geschäftsprozessen, mit denen Sie den Software-Bestand eines Unternehmens in lückenlos verwalten, kontrollieren und schützen.

 

Sie haben Fragen zum Thema Software Asset Management (SAM) oder zu Lizenzthemen allgemein? Unter der kostenfreien Rufnummer 0800 4883 338 beraten wir Sie gerne!

Hardware-Produkte der Marke IBM zählen seit nunmehr 20 Jahren zu unserem Portfolio. Im Jahr 2005 definierte sich das Unternehmen unter dem Vorsatz, einen nachhaltigen Wert für die eigene Klientel zu schaffen, neu und trat als Resultat das Geschäft mit Desktop-Computern und Laptops an den chinesischen Computer- und Smartphone-Hersteller Lenovo ab. Der Erwerb der IBM PC-Sparte machte Lenovo zum drittgrößten PC-Lieferanten weltweit.

2014 schließlich erfolgte die Übernahme von Teilen der IBM Server-Sparte – zum damaligen Zeitpunkt für uns Anlass, unsere Partnerschaft zu beenden und zu Dell Computer zu wechseln.

Es stellte sich jedoch heraus, dass Dell-Produkte den Anforderungen unserer Endkunden nicht genügten. Da wir immer aus Kundensicht agieren, erneuerten wir bereits 2018 unsere Partnerschaft mit Lenovo.

In diesem Jahr wurden wir zum Data Center Gold Partner gekürt. Das bestätigt uns in unserer Entscheidung – wir freuen uns auf eine weiterhin gute und vertrauensvolle Partnerschaft.

Einer der wichtigsten Faktoren im Zusammenhang IT-Sicherheit in Unternehmen ist die ‚Komponente Mensch‘, also das Sicherheits-Bewusstsein der Mitarbeiter. Wie Sie bereits wissen, verschaffen Sie sich mit einem Penetrationstest (simulierter Hacker-Angriff) Überblick über das Sicherheitsniveau im eigenen Betrieb (Detailinformationen hierzu finden Sie hier). Um festzustellen, wie es um das oben erwähnte Sicherheitsverständnis bestellt ist, gibt es das Prüfmodul ‚Social Engineering‘.

Will ein Hacker Geschäftsgeheimnisse ausspähen, setzt er in der Regel am ’schwächsten Kettenglied‘ an. Und dieses ist – neben über das Internet zur Verfügung gestellten Diensten – leider oftmals das Personal.

 

Was genau ist Social Engineering?

Social Engineering bezeichnet die zwischenmenschliche Beeinflussung von Personen. Das bedeutet, es wird versucht, durch gekonnte Fragestellung eine Person in die Irre zu führen oder zu manipulieren. Dies kann durch eine persönliche Kontaktaufnahme zum potenziellen Opfer (Human based) oder auf elektronischem Wege (Computer based) per Mail, Messenger, Soziale Netzwerke, Telefonanrufe sowie manipulierte USB Sticks geschehen.

 

Wie sieht ‚Computer Based Social Engineering‘ in der Praxis aus?

Entweder beginnt unser Security Consultant bei Null und sammelt Kontaktdaten Ihrer Mitarbeiter oder Sie stellen ihm eine Liste mit relevanten Mail-Adressen zur Verfügung – dabei wird natürlich DSGVO-konform gearbeitet.

Mit diesen Informationen wird dann beispielsweise ein Spear Phishing-Angriff durchgeführt: Durch den Versand einer präparierten Mail an einen dedizierten Personenkreis versucht der Consultant, an Informationen zum Zugriff auf das Unternehmensnetzwerk zu gelangen.

Die jeweilige Vorgehensweise wird an die unternehmerischen Gegebenheiten angepasst. Ein Beispiel: Wird ein Web-basiertes Mail-System genutzt, simuliert unser Consultant dessen Anmeldeseite. Per Mail gibt er sich als Vertreter des zuständigen IT-Dienstleisters aus bittet Ihre Angestellten unter dem Vorwand, es hätte technische Änderungen gegeben, sich am besagten Mail-System anzumelden. Steigen die Mitarbeiter darauf ein, sind die Anmeldedaten abgegriffen.

Ein so simulierter Angriff wird lückenlos ausgewertet – die Anzahl der geöffneten Mails, der Link-Klicks und natürlich, wie häufig Anmeldedaten hinterlassen wurden. Daraus ergibt sich, wie umsichtig Ihre Mitarbeiter sind.

 

Möchten Sie das Sicherheitsbewusstsein Ihres Unternehmens auch einmal von uns unter die Lupe nehmen lassen? Gerne beraten wir Sie zum Thema Social Engineering unverbindlich unter 0800 4883 338 (kostenfrei innerdeutsch).

PS: In den kommenden Wochen stellen wir Ihnen das ebenso spannende Thema Human Based Social Engineering vor.