Ein Gruß von uns – an euch: Sven, Martin und Christian.

Wir Mitarbeiter stehen bei Euch an erster Stelle. Ganz besonders haben wir das während der Corona-Krise gemerkt und dafür möchten wir uns bei Euch bedanken!

Mit immer wieder kleinen und großen Gesten habt ihr uns gezeigt, wie wichtig wir euch sind und so wurde unser Wir-Gefühl – oder besser gesagt unser Familiengefühl auch in einer besonderen Zeit wie dieser weiter gestärkt. Danke auch dafür, dass ihr so viel dafür getan habt – und auch immer noch tut – um uns sicher durch diese Corona-Krise zu führen.

Darum haben wir uns (virtuell) zusammengesetzt und überlegt, wie wir euch eine ganz persönliche Freude machen könnten. Und siehe da, scheinbar ist es und gelungen!

Autor: Ann-Kathrin Macht

Lesedauer: ca. 5 Min

Schneider + Wulf Managed Services – sind neben klassischen Bausteinen unseres 360° IT-Konzeptes wie Beratung, Implementierung und Wartung fester Bestandteil unseres Portfolios. Aber was genau sind eigentlich ‘Managed Services’ und welche Vorteile bieten Sie?

Geprägt wurde der Begriff erstmals vom IT-Berater Karl Palachuk, der das Dienstleistungsmodell 2006 in seinem Buch ‘Service Agreements for SMB Consultants’ beschrieb. Ausgangspunkt für diese neue Art der Dienstleistung war die Überwachung von IT-Infrastrukturen aus der Ferne (RMM = Remote Monitoring & Management).

Per Definition stellen Managed Services wiederkehrende, vom Dienstleister zu erbringende Leistungen dar, die in Art und Umfang vorab klar vom Kunden und besagtem Dienstleister definiert werden. Vertragliche Vereinbarungen (SLAs = Service Level Agreements) regeln dann sämtliche Details (Verfügbarkeit einzelner Systeme, Reaktionszeiten, etc.).

Managed Services basieren zwar auf klassischer IT-Dienstleistung, unterscheiden sich jedoch in vielerlei Hinsicht. Zunächst einmal definieren sich Managed Services niemals als einmalige, sondern grundsätzlich als wiederkehrende Leistungen, die über einen definierten Zeitraum kontinuierlich erbracht werden. Zudem erfolgen die Arbeiten in den allermeisten Fällen per Fernzugriff – Einsätze vor Ort werden nur noch in Ausnahmefällen durchgeführt. Der Einsatz mandantenfähiger Technologien sorgt für hohe Effizienz – der Dienstleister garantiert so gleichbleibend hohe Standards für alle Kunden – so werden z.B. Patches und Updates automatisch und zeitgleich auf allen angebundenen Kundensystemen ausgerollt.

Aus diesem Grund ist es legitim zu sagen, dass Managed Services IT-Dienstleistung industrialisiert – ganz im Gegensatz zum traditionellen ‘IT-Manufakturbetrieb’.

Zu guter Letzt zeichnen sich Managed Services durch Prävention statt Reaktion aus. Im Rahmen klassischer IT-Dienstleistung kommt das Systemhaus üblicherweise erst dann mit dem Kunden in Kontakt, wenn eine Störung aufgetreten ist und nimmt die Rolle des Problemlösers ein. Im Gegensatz dazu ist das Systemhaus als Managed Service-Anbieter bestrebt, die reibungslose Funktion der Kundensysteme proaktiv zu gewährleisten. Eine Win-Win-Situation – der Dienstleister spart Ressourcen, Der Kunde erhöht die Verfügbarkeit seiner IT-Infrastruktur.

Wie geschaffen für komplexe IT-Infrastrukturen

Managed Service-Konzepte sind die logische Konsequenz immer komplexerer Infrastrukturen selbst in kleineren mittelständischen Unternehmen (KMU). Unterschiedlichste Endgeräte, mit denen Mitarbeiter von unterwegs oder aus dem Home Office aufs Unternehmensnetz zugreifen, Cloud- und Hybrid Cloud-Lösungen, die steigende Bedrohung durch Cyber-Kriminalität … oftmals fehlt es an aktuellem Fachwissen und Ressourcen. Zuvor erwähnte Kontroll- und Update-Automatismen sowie die Tatsache, dass über den Anbieter stets ein ‘Know-how-Pool’ mehrerer Spezialisten zur Verfügung steht, machen Managed Service-Konzepte zum idealen ‘Sorgenfresser’ für KMU.

Outsourcing? Nein danke!

Das noch zum Schluss: Managed Services unterscheiden sich auch von gängigen Outsourcing-Bestrebungen. Letztere beschreiben nämlich die umfassende Auslagerung von IT-Aufgaben mit der Konsequenz, dass mitunter ganze IT-Abteilungen an den Dienstleister übertragen werden. Im Unterschied dazu betrachten Managed Services immer nur Teilbereiche der IT-Infrastruktur – IT-Mitarbeiter des Kunden werden sinnvoll entlastet und können sich ihrer Kerntätigkeit widmen.

Sie möchten mehr über Schneider + Wulf Managed Services erfahren? Grundlegende Informationen finden Sie hier einen Termin. Wir sind als Managed Service Provider mehrfach ausgezeichnet und freuen uns auf Sie!

Autor: Manuel Büschgens

Lesedauer: ca. 1 Min

Der 01. Oktober 2020 wurde direkt bunt in unserem Kalender markiert.

Weshalb? Die Schneider & Wulf EDV-Beratung zählt sich nun zu 50+!

Was heißt das ganz konkret?

Erstmals in der 32-jährigen Unternehmensgeschichte wurde die Mitarbeiterzahl von 50 geknackt. Und das in einer besonderen Zeit wie jetzt, die wir alle so noch nicht erlebt haben und die wir alle in den meisten Fällen eher mit einer gegenteiligen Mitarbeiterentwicklung verbinden.

Was und vor allem wer steckt hinter Schneider & Wulf EDV-Beratung?

51 Mitarbeiter, 3 Kompetenzbereiche, 1 Gründer, 10 Abteilungen, 3 Stockwerke, 37,4 Jahre Altersdurchschnitt, 1.011m² Bürofläche, 2 Tochterunternehmen, (aktuell) 3 Azubis – nur, um mal ein paar Zahlen zu nennen.

51 unterschiedliche Persönlichkeiten von extravertiert, introvertiert, strukturiert, das organisierte Chaos, lebendig, ruhig, aufgedreht, gelassen, direkt, charmant, unter Strom, ausgeglichen, emotional, bedacht, fordernd, zurückhaltend, hart, einfühlsam, kühn, zögernd, offen, skeptisch, anspruchsvoll, aufmerksam, clever über humorvoll und loyal.

Und welche eine Gemeinsamkeit haben 51 unterschiedliche Charaktere?

Wir verfolgen alle gemeinsam gesteckte Ziele: IT-Erlebnisse für unsere Kunden schaffen und täglich das Beste aus uns herausholen!

An dieser Stelle ein dickes Danke von der Geschäftsführung für den persönlichen Einsatz jedes einzelnen Mitarbeiters. Auf dass die Schneider + Wulf-Familie immer weiter wächst!

Autorin: Ann-Kathrin Macht

Lesedauer: ca. 2 Min

Mitarbeiter in Sachen Microsoft Teams erfolgreich zertifiziert

Im Rahmen kontinuierlicher Mitarbeitertrainings haben unsere Kollegen Maximilian König, Christopher Seidler und Sven Wulf bewiesen, dass sie echte Team(s)player sind. Alle drei sind nunmehr zertifizierte Teams Adoption Consultants – Mitarbeiter, die sich richtig gut mit Teams auskennen und dieses Wissen praxisnah vermitteln können.

Die Inhalte der Trainings – und damit auch das, was wir selbst in Workshops zum Thema Teams an unsere Kunden weitergeben – sind vielfältig:

  • Teams verstehen – Grundlegende Funktionen und Handhabung
  • Anwenderzufriedenheit erhöhen
  • Implementierung von TEAMS passend zu den gegebenen Unternehmensstrukturen
  • Teams sinnvoll administrieren
  • Der Teams-Knigge – Verhaltensregeln für digitale Kollaboration
  • Grundlagen Change Management
  • Warum ‘Leuchttürme’ im Unternehmen so wichtig sind
  • Anwenderschulungen
  • Auswertungen von Teams-Daten erstellen
  • Datenschutz in Teams
  • Teams als TK-Anlage
    uvm.

Jeder Themenbereich wird mit eigenem Abschlusstest für die Qualifizierung abgefragt.

In unseren interaktiven Kundenworkshops ist es unser Ziel zu zeigen, wie man Teams im Unternehmen richtig einführt und damit arbeitet. Wir verschaffen uns einen Überblick über den aktuellen Status und konzipieren darauf aufbauend die ideale Microsoft-Umgebung mit potenziellen Chancen und Nutzen, aber auch Risiken und Hürden (Stichwort Change Management). Die Präsentation erfolgt anhand einer Livedemo.

Sie interessieren sich für das Potenzial, welches Teams in Ihrem Unternehmen bietet? Kontaktieren Sie uns telefonisch, wir beraten Sie gerne!

Ach ja. Falls Sie es noch nicht getan haben: Melden Sie sich für unser Webinar zum Thema TEAMS als Kollaborationswerkzeug für KMU am 8. September an – es vermittelt die praktische Arbeit mit TEAMS und ist kostenfrei. Zur Eventseite geht es hier.

Foto: Canva Studio von Pexels

https://schneider-wulf.de/wp-content/uploads/2020/09/Badge-skilldemy.jpg

Autor: Manuel Büschgens

Lesedauer: ca. 2 Min

Bonität? Ausgezeichnet! Schneider + Wulf erhält Bonitätszertifikat der Creditreform KG

Creditreform, Deutschlands führender Anbieter von Wirtschaftsinformationen, macht es sich seit über 140 Jahren zur Aufgabe, Unternehmen vor Zahlungsausfällen zu schützen. 128 selbstständige Geschäftsstellen betreuen ca. 130.000 Unternehmen aller Größen und Branchen zu den Themen Risikobewertung und Forderungsmanagement.

CrefoZert© ist ein Zertifikat mit dem Ziel, die ausgezeichnete Bonität des geprüften Unternehmens zu bestätigen. Dieser Nachweis bietet Kunden, Partnern und Lieferanten dieses Unternehmens Sicherheit in der Geschäftsbeziehung – auch in ‘stürmischen’ Zeiten.

Unser Unternehmen hat den Zertifizierungsvorgang erfolgreich absolviert. Dadurch zählen wir zu den 2% der deutschen Unternehmen, die für außergewöhnlich gute Bonität ausgezeichnet werden.

Wir freuen uns (vor allem in der aktuellen Situation), im Interesse unserer Geschäftspartner mit CrefoZert© ein Symbol für Beständigkeit und Erfolg setzen zu können.

Sie haben Interesse an einer eigenen Zertifizierung? Weitere Details zum Thema finden Sie unter www.creditreform.de/crefozert.

https://schneider-wulf.de/wp-content/uploads/2020/07/CrefoZert-2020.png

Autorin: Ann-Kathrin Macht

Lesedauer: ca. 3 Min

Neben dem Personal ist eine funktionierende IT-Infrastruktur in den letzten Jahren zum zentralen Baustein für unternehmerischen Erfolg geworden. Die meisten Verantwortlichen haben verstanden, dass sie viel mehr ist als ein störender Kostenfaktor, ganz im Gegenteil: IT ist wie ein Mitarbeiter mit hoher Verantwortung, jedoch (erst einmal) ohne Vertretung…

Abgesehen davon werden Geschäftsprozesse immer komplexer und beziehen abteilungsübergreifend alle Mitarbeiter und eben auch die Unternehmens-IT ein. Dementsprechend verzahnen auch die einzelnen Komponenten der Infrastruktur ineinander – oder werden in Gänze über Cloud-basierte Lösungen ausgelagert.

Egal, für welche Lösungen sich Unternehmen entscheiden – die Betreuung der Infrastruktur erfordert hohe Kompetenz aus allen Bereichen der IT. Eine Aufgabe, die vor allem kleineren Betrieben schwerfällt. Und selbst größere Unternehmen mit eigener IT-Abteilung stehen vor der Herausforderung, einerseits den Betrieb sicherzustellen und andererseits für eine langfristige, zukunftsorientierte Entwicklung der Infrastruktur zu sorgen.

Kurzum: Um eine IT-Infrastruktur funktional und zukunftssicher zu gestalten, benötigt es Spezialisten aus allen Fachgebieten.

360° IT-Betreuung

Deshalb ist es für einen IT-Dienstleister heutzutage unerlässlich, Know-how aus allen Bereichen der IT zu besitzen und anzubieten. Aus diesem Grund – und mit dem Wissen von über 30 Jahren IT-Dienstleistung – haben wir unser Unternehmen in drei lückenlos verzahnte Unternehmensbereiche gegliedert:

INFRASTRUKTUR SICHERHEIT DIGITALISIERUNG

Unsere Supports und Projekte zeigen täglich, dass niemals nur eine bestimmte Fähigkeit benötigt wird, um Anforderungen umzusetzen oder Probleme zu lösen. Ein Beispiel:

In einem mittelständischen Handwerksbetrieb ist die Digitalisierung der Eingangsrechnungen geplant. Postalische Rechnungen müssen gescannt und in der neuen Buchhaltungs-Software hinterlegt werden.

Obwohl eine scheinbar simple Angelegenheit, wird unterschiedlichstes Fachwissen benötigt: Consulting, Prozessplanung, Installation und Einrichtung von Hard- und Software, Mitarbeiterschulung.

Natürlich – diese Aufgaben wären von einer Person mit umfänglichem Wissen zu erledigen. Skaliert man diese jedoch, wird schnell deutlich, wie komplex die Umsetzung werden kann: Man denke an einen Betrieb mit mehreren Niederlassungen, mehreren Innendienstmitarbeitern, einem externen Buchhalter …

IT-Spezialisten für jeden Fall – 360° IT-Dienstleistungen

Wir bieten unseren Kunden Fachwissen aus allen Bereichen der IT. Die Pflicht zur stetigen Fort- und Weiterbildung ist fest in unseren Unternehmensgrundsätzen verankert. Unser Fokus liegt auf langfristigen, partnerschaftlichen Geschäftsbeziehungen sowie Praxistauglichkeit, Zukunftssicherheit und Ökonomie unserer Lösungen. Konkrete Kundenanforderungen werden dabei ebenso berücksichtigt wie Markttrends und wirtschaftliche Erfordernisse (Stichwort DSGVO).

Gerne sprechen wir gemeinsam über unser Leistungsportfolio und die Möglichkeiten, Ihr Unternehmen nach vorne zu bringen. Rufen Sie uns kostenfrei an unter 0800 4883 338 oder nehmen Sie per Mail Kontakt auf.

© Foto pixabay von Pexels

Autor: Manuel Büschgens

Lesedauer: ca. 4 Min

Die Digitalisierung ist wichtiger Teil der täglichen Geschäftsprozesse. Allerdings erfordert eine Umsetzung dieses Themas oftmals hohe Investitionen und richtiges Know-how. Aus diesem Grund fällt es kleinen und mittelständischen Unternehmen oft schwer, ihre Arbeitsprozesse und Projekte zu digitalisieren. Um diese Unternehmen zu unterstützen und Digitalisierungsprojekte kalkulierbarer zu machen, gibt es go-digital – das staatliche Förderprogramm vom BMWi. Aufgrund der aktuellen Lage wurde zur vereinfachten Einrichtung von Home Office-Arbeitsplätzen go-digital sogar noch erweitert.

go-digital – das staatliche Förderprogramm vom BMWi – Wer kann die Förderung beantragen?

Eine Förderung können Unternehmen beantragen, die

bei Vertragsabschluss weniger als 100 Mitarbeiter beschäftigen,

einen Vorjahresumsatz oder eine Jahresbilanzsumme von höchstens 20 Millionen Euro haben,

eine Betriebsstätte oder Niederlassung in Deutschland haben und

eine Förderfähigkeit nach der sogenannten De-Minimis-Verordnung besitzen (Details zum Thema De-Minimis erörtern wir Ihnen gerne im Rahmen eines unverbindlichen Gespräches).

Welche Leistungen werden bei go-digital gefördert?

In Zeiten von Covid-19 und SARS-CoV-2 bietet das BMWi spezielle Unterstützung an. Diese sieht wie folgt aus:

Home Office Arbeitsplätze | Wenn KMU kurzfristig Homeoffice Plätze schaffen müssen, können sie von den Fördermitteln profitieren – in der Corona-Krise unterstützt die BMWi kleine und mittlere Unternehmen, damit sie arbeitsfähig bleiben. Diese Förderung deckt verschiedene Leistungen wie das Einrichten spezieller Software oder das Konfigurieren bereits bestehender Hardware ab.

Grundlegend sind mit go-digital folgende Pakete förderwürdig:

Digitalisierte Geschäftsprozesse | Ziel ist die Digitalisierung der Arbeitsabläufe im Unternehmen sowie die Etablierung von sicheren elektronischen und mobilen Prozessen.

Digitale Markterschließung | Mit dem Ziel eines umfangreichen und professionellen Online-Marketings.

IT-Sicherheit | Ziel ist die Minimierung von Risiken durch Cyberkriminalität, der selbständige Betrieb von grundlegend erforderlichen IT-Sicherheitsmaßnahmen und der dadurch entstehende Schutz vor wirtschaftlichen Schäden.

Wie läuft eine Projektförderung ab?

Gemeinsam mit Ihnen konzipieren wir ein mögliches Förderprojekt. Sind wir uns einig, schließen wir einen Beratungsvertrag ab, welcher die Anzahl der Beratungstage, die Honorarleistung, die Eigenbeteiligung sowie eine Vorhabenbeschreibung beinhaltet. Nach geleisteter Unterschrift von Ihnen und uns stellen wir den Förderantrag beim Projektträger, der EURONORM GmbH.

Nach Erhalt des Zuwendungsbescheides beginnt die eigentliche Beratungsleistung und Umsetzung. Mit Beendigung der Projektlaufzeit von maximal sechs Monaten erstellen wir eine Rechnung über die Eigenbeteiligung sowie einen Verwendungsnachweis.

Verläuft die Prüfung des Verwendungsnachweises wie geplant, wird dem zu fördernden Unternehmen eine entsprechende De-Minimis-Bescheinigung ausgestellt.

Bis zu 50 % Fördergelder vom Staat!

Wenn Sie als Unternehmen diese Förderung in Anspruch nehmen wollen, sind wir der richtige Partner.

Das BMWi hat Schneider + Wulf als kompetentes Beratungsunternehmen im Bereich IT-Sicherheit und digitalisierte Geschäftsprozesse für go-digital autorisiert.

Wir geben Ihnen Hilfestellung bei Fragen, bei der Antragstellung, der Abrechnung und dem Berichtswesen und sorgen dafür, dass Sie die maximal mögliche Fördersumme erhalten – bis zu 50% vom Auftragswert.

Ob ein Digitalisierungsprojekt Ihres Unternehmens gefördert werden kann und wie der konkrete Projektablauf gestaltet wird, erfahren Sie von uns in einem unverbindlichen Erstgespräch. Hier besteht für Sie ebenfalls die Möglichkeit, Ihre konkrete Projektidee mit unseren Spezialisten zu diskutieren und auf Förderfähigkeit hin zu überprüfen.

Kontaktieren Sie uns einfach unter 0800 4883 338 (kostenfrei) oder direkt per Mail an unsere zuständige Sachbearbeiterin Renate Wolf. Weitere Informationen zu go-digital finden Sie auch hier.

Autor: Manuel Büschgens

Lesedauer: ca. 1 Min

Corona verändert die Welt dauerhaft – daran besteht kein Zweifel. Umso wichtiger, dass man den Menschen, die während solcher Veränderungen zu einem stehen, zeigt, wie wichtig sie in dieser Situation sind.

Aus diesem Grund haben wir als Zeichen der Dankbarkeit und Wertschätzung unseren Mitarbeitern, Kunden und Geschäftspartnern eine kleine Aufmerksamkeit in Form einer süßen Osterüberraschung zukommen lassen. Tatkräftig unterstützt wurden wir dabei vom Naschlabor, einem ortsansässigen Dienstleister für die süßen Momente im Leben. Die Aktion war ein voller Erfolg:

“Vielen Dank – auch im Namen meiner Kollegen – für die Aufmerksamkeit aus dem Naschlabor. Das hat uns sehr gefreut!”

“Danke für die nette Überraschung! Gegen den Lagerkoller genau richtig!”

“Dankeschön. Die Kiddies wollten sofort alles vernaschen.”

Nähere Informationen zum individualisierbaren Angebot von Naschlabor finden Sie hier.

© Foto Gratisography von Pexels

Autor: Manuel Büschgens

Das Thema ‘Corona-Virus’ nimmt immer komplexere Dimensionen an. Deshalb möchten wir Sie auf diesem Weg über die Situation und 4 wichtige Punkte in Verbindung mit dem Virus und IT-Fragestellungen in unserem Hause informieren:

1.  Verfügbarkeit von IT-Services bei Schneider + Wulf

Schneider + Wulf hat mit Wirkung zum 09. März einen Krisen- und Notfallplan in Verbindung mit der Entwicklung von SARS-CoV-2 und COVID-19 in Kraft gesetzt und Vorkehrungen getroffen, um die Auswirkungen so gering wie möglich zu halten.

Eine Leistungserbringung ist nach derzeitigem Stand der Dinge auch dann möglich, wenn Mitarbeiter von uns betroffen sind und wir im Zuge einer Gebäudeproblematik auf einen rein ‘mobilen’ Betrieb umstellen müssten.

Über jegliche Maßnahmen und Auswirkungen werden wir Sie sofort informieren – sobald ein Eskalationsfall bei uns eintreten sollte.

2. Soziale Verantwortung, Priorisierung

Wir bei Schneider + Wulf sind uns der sozialen Verantwortung und der besonderen Rolle der IT-Umgebungen sowie Auswirkungen aufgrund von möglichen Störungen derselben bewusst. Daher hat die Gesundheit unserer Mitarbeiter höchste Priorität. Weiterhin werden wir mit unserem Team alles tun, um Sie, unsere Kunden, vor einem etwaigen Schaden durch IT zu bewahren, sofern dies in unserer Macht steht.

Bitte haben Sie Verständnis, dass wir in schwierigen Situationen priorisieren müssen, in welcher Reihenfolge wir die verfügbaren Ressourcen einsetzen. Höchste Priorität hat immer die Gesundheit der Menschen, gefolgt von den wirtschaftlichen Folgen in der jeweiligen Situation.

Stimmen Sie sich daher in dringenden Fällen immer mit uns persönlich ab. Ihre Ansprechpartner sind jederzeit für Sie da und erreichbar.

3. Verfügbarkeit von IT-Produkten

Die Versorgung mit IT-Gütern ist aktuell stark durch die Situation in China beeinträchtigt. Diesbezüglich ist mit einer erheblichen Verzögerung sämtlicher auftragsbezogener Bestellungen und Projekte zu rechnen. Sollten Sie ein ‘dringendes’ IT-Projekt durchführen wollen, sprechen Sie bitte unsere Kundenbetreuer auf die aktuelle Liefersituation an. Eine Kontaminierung durch in China gefertigte Produkte und Verpackungen kann derzeit ausgeschlossen werden.

4. Verfügbarkeit Ihrer IT-Services

Wir empfehlen Ihnen, aufgrund der komplett unklaren Auswirkungen ein aktives Krisenmanagement rund um Ihren IT-Betrieb zu implementieren. Wir unterstützen Sie gerne bei folgenden Fragestellungen und Notfallszenarien:

  • Erstellung von Notfallplänen und kurzfristige Umsetzung
  • Prüfung und Vorbereitung der bestehenden Infrastruktur für eine ‘Remote-Bedienung’ (Telefonanlage, VPN-Einwahl, Terminalserver, Firewall etc.)
  • Vorbereitung und Aufbau von Home-Arbeitsplätzen
  • Bereitstellung einer Benutzer-Hotline für Home-Arbeitsplätze

Wir haben zu diesem Zweck ein Projektteam mit Consultants gebildet, welches für Sie eine kurzfristige Beratung vornehmen kann. Die Abrechnung erfolgt nach Aufwand.

Sollten Sie Fragen zum Thema haben, steht Ihnen unser Ansprechpartner für das Thema, Herr Wulf, gerne per Mail zur Verfügung.

Gerne können Sie sich aber auch an Ihren persönlichen Kundenbetreuer wenden oder ganz allgemein unter 0800 4883 338 Kontakt zu uns aufnehmen.

© Foto Anna Shvets von Pexels

Ein ITQ-Artikel von Dennis Joist | Die Bedrohungslage durch Cyber-Kriminelle steigt ebenso wie die Abhängigkeit von der eigenen Informationstechnik. Um Sie vor Hackerangriffen, Datenverlust und Systemausfällen zu schützen, gebe ich Ihnen nachfolgend den Fahrplan für eine sichere IT-Infrastruktur an die Hand.

Wo fange ich an?

Sie starten dort, wo die IT-Infrastruktur Sicherheitslücken aufweist und bei den Systemen, die dringend für Ihre wichtigsten Geschäftsprozesse benötigt werden.

Betrachten Sie Ihre Geschäftsprozesse ganz allgemein, um sich möglicher Risiken bewusst zu werden und angemessene Entscheidungen treffen zu können. Der erforderliche Aufwand zur Absicherung kritischer Geschäftsprozesse ist maßgeblich davon abhängig, wie lange man auf diese verzichten kann, ohne dass ein existenzgefährdender Schaden eintritt. Im nächsten Schritt sollte eine spezielle Prüfung stattfinden, inwiefern die IT-Systeme, von denen Ihre Geschäftsprozesse abhängig sind, ausreichend gegen Angriffe durch Dritte und vor Datenverlust geschützt sind.

Es gibt eine Vielzahl wirksamer Maßnahmen zur Steigerung der IT-Sicherheit – die passenden werden jedoch selten genutzt. Externe Angreifer bedient sich vorrangig an den Früchten, die am niedrigsten am Baum hängen.

Leiten Sie daher zunächst Sicherheitsmaßnahmen ein die verhindern, dass Ihr Unternehmen von außen als leichtes Angriffsziel erscheint. Womit wir zum eigentlichen Fahrplan für eine sichere IT-Infrastruktur kommen:

1. Informationssicherheits-Audit und Penetrationstest

Untersuchen Sie regelmäßig, ob und inwieweit die getroffenen Schutzmaßnahmen angemessen sind.

Empfehlenswert hierfür ist die Basisprüfung ITQ. Zugeschnitten auf die Ansprüche von kleineren und mittleren Unternehmen liefert diese Infrastrukturprüfung einen Maßnahmenkatalog zur Beseitigung möglicher Missstände gleich mit. Zudem sollte die IT-Infrastruktur einem Penetrationstest unterzogen werden – dieser simulierte Hacker-Angriff untersucht Ihr Netzwerk auf Sicherheitsmängel.

2. Datenklassifizierung

Ermitteln Sie Ihre ‘Kronjuwelen’. Das sind die Daten, die den höchsten unternehmerischen Wert darstellen oder als besonders vertraulich gelten.

Wichtig: Welche Daten das sind, sollte allen Mitarbeitern bekannt sein. Denn nur so können sie sich im Umgang mit diesen Daten angemessen verhalten.

3. Berechtigungskonzept

Mitarbeiter sollten grundsätzlich nur solche Informationen einsehen können, die zur Erledigung ihrer Aufgaben notwendig sind. Das Gleiche gilt für den Zugang zu IT-Systemen.

Ist der Schutzbedarf von Daten bekannt, schließt sich die Frage an, welche Personen auf diese zugreifen sollten. Damit die Rechte klar definiert sind, sollte ein Berechtigungskonzept nach Benutzern oder Benutzergruppen erstellt werden.

4. Mitarbeiter

Schulen und sensibilisieren Sie Ihr Personal kontinuierlich.

Die stärksten Sicherheitsvorkehrungen sind wirkungslos, wenn Mails ungeprüft geöffnet oder USB Sticks unbekannter Herkunft an Rechner angeschlossen werden und Mitarbeiter ihre Passwörter sichtbar am Arbeitsplatz platzieren. Oft ist dieses Verhalten nicht auf Faulheit, sondern fehlendes Problembewusstsein seitens der Mitarbeiter zurückzuführen.

5. Datensicherung

Ein funktionierendes Datensicherungskonzept ist essenziell, um verlorene Daten bei Bedarf wieder einspielen zu können.

Die Frage ist nicht, ob Daten verloren gehen, sondern wann. Der Zeitraum, über den ein Datenverlust hingenommen werden kann, definiert hierfür die passenden Sicherungsintervalle. Prüfen Sie die Datensicherung regelmäßig, um deren kontinuierliche Funktion zu gewährleisten. Lagern Sie die Datenträger wichtiger Sicherungen aus – zum Beispiel in ein Bankschließfach.

6. Patchmanagement

Spielen Sie aktuelle Updates zeitnah ein.

Beliebtes Angriffsziel für Hacker sind Sicherheitslücken, die durch Programmierfehler entstanden sind. Achten Sie daher dringend darauf, dass alle aktuellen Updates zeitnah eingespielt werden. Neue Soft- und Hardware sollte zudem immer sofort inventarisiert und in Ihr Patchmanagement aufgenommen werden.

7. Passwortschutz

Regeln Sie den Umgang mit Passwörtern verbindlich und stellen Sie genau Vorgaben auf.

Zu empfehlen ist der Einsatz eines Passwortmanagers, mit dem man sichere Kennwörter automatisch generiert und verwaltet. Systeme und Anwendungen, die besonders vertrauliche Informationen verarbeiten, sollten durch eine Zwei-Faktor-Authentifizierung geschützt werden.

8. Notfallmanagement

Erstellen Sie einen Notfallplan für Ihre IT-Systeme

Genauso sicher wie Datenverlust ist (leider), dass sich irgendwann ein Notfall bezüglich der Funktion Ihrer IT-Systeme ereignen wird. Ein Notfallplan legt fest, wie der Betrieb im Ernstfall auf schnellstem Weg wiederhergestellt werden kann. Es empfiehlt sich, verschiedene Schadensszenarien durchzuspielen und Überlegungen anzustellen, welche Maßnahmen sinnvoll sind.

9. Virenschutz

Implementieren Sie Virenschutzlösungen – auf allen Systemen.

Software zum Schutz vor Schadprogrammen sollte auf allen IT-Systemen installiert sein. Gerne werden hierbei mobile Endgeräte wie Smartphones, Tablets und Laptops vergessen, obwohl diese noch anfälliger für Viren sind. Die Konfiguration muss den Sicherheitsanforderungen des Unternehmens entsprechen und regelmäßig kontrolliert werden – gleiches gilt übrigens für Firewalls.

Es existiert eine Vielzahl notwendiger Schutzmaßnahmen, um die IT-Sicherheit im Unternehmen auf ein angemessenes Niveau zu bringen – die Ergebnisse eines Informationssicherheits-Audit (siehe Punkt 1.) ermöglichen die richtigen Rückschlüsse, um Sicherheitslücken Stück für Stück zu schließen.

Sie haben Fragen zum Fahrplan für eine sichere IT-Infrastruktur? Rufen Sie uns an unter 0800 4883 338. Weitere Details zum Thema Sicherheit finden Sie hier.

© Foto Lorenzo von Pexels