Das Thema ‚Corona-Virus‘ nimmt immer komplexere Dimensionen an. Deshalb möchten wir Sie auf diesem Weg über die Situation und 4 wichtige Punkte in Verbindung mit dem Virus und IT-Fragestellungen in unserem Hause informieren:

1.  Verfügbarkeit von IT-Services bei Schneider + Wulf

Schneider + Wulf hat mit Wirkung zum 09. März einen Krisen- und Notfallplan in Verbindung mit der Entwicklung von SARS-CoV-2 und COVID-19 in Kraft gesetzt und Vorkehrungen getroffen, um die Auswirkungen so gering wie möglich zu halten.

Eine Leistungserbringung ist nach derzeitigem Stand der Dinge auch dann möglich, wenn Mitarbeiter von uns betroffen sind und wir im Zuge einer Gebäudeproblematik auf einen rein ‚mobilen‘ Betrieb umstellen müssten.

Über jegliche Maßnahmen und Auswirkungen werden wir Sie sofort informieren – sobald ein Eskalationsfall bei uns eintreten sollte.

2. Soziale Verantwortung, Priorisierung

Wir bei Schneider + Wulf sind uns der sozialen Verantwortung und der besonderen Rolle der IT-Umgebungen sowie Auswirkungen aufgrund von möglichen Störungen derselben bewusst. Daher hat die Gesundheit unserer Mitarbeiter höchste Priorität. Weiterhin werden wir mit unserem Team alles tun, um Sie, unsere Kunden, vor einem etwaigen Schaden durch IT zu bewahren, sofern dies in unserer Macht steht.

Bitte haben Sie Verständnis, dass wir in schwierigen Situationen priorisieren müssen, in welcher Reihenfolge wir die verfügbaren Ressourcen einsetzen. Höchste Priorität hat immer die Gesundheit der Menschen, gefolgt von den wirtschaftlichen Folgen in der jeweiligen Situation.

Stimmen Sie sich daher in dringenden Fällen immer mit uns persönlich ab. Ihre Ansprechpartner sind jederzeit für Sie da und erreichbar.

3. Verfügbarkeit von IT-Produkten

Die Versorgung mit IT-Gütern ist aktuell stark durch die Situation in China beeinträchtigt. Diesbezüglich ist mit einer erheblichen Verzögerung sämtlicher auftragsbezogener Bestellungen und Projekte zu rechnen. Sollten Sie ein ‚dringendes‘ IT-Projekt durchführen wollen, sprechen Sie bitte unsere Kundenbetreuer auf die aktuelle Liefersituation an. Eine Kontaminierung durch in China gefertigte Produkte und Verpackungen kann derzeit ausgeschlossen werden.

4. Verfügbarkeit Ihrer IT-Services

Wir empfehlen Ihnen, aufgrund der komplett unklaren Auswirkungen ein aktives Krisenmanagement rund um Ihren IT-Betrieb zu implementieren. Wir unterstützen Sie gerne bei folgenden Fragestellungen und Notfallszenarien:

  • Erstellung von Notfallplänen und kurzfristige Umsetzung
  • Prüfung und Vorbereitung der bestehenden Infrastruktur für eine ‚Remote-Bedienung’ (Telefonanlage, VPN-Einwahl, Terminalserver, Firewall etc.)
  • Vorbereitung und Aufbau von Home-Arbeitsplätzen
  • Bereitstellung einer Benutzer-Hotline für Home-Arbeitsplätze

Wir haben zu diesem Zweck ein Projektteam mit Consultants gebildet, welches für Sie eine kurzfristige Beratung vornehmen kann. Die Abrechnung erfolgt nach Aufwand.

Sollten Sie Fragen zum Thema haben, steht Ihnen unser Ansprechpartner für das Thema, Herr Wulf, gerne per Mail zur Verfügung.

Gerne können Sie sich aber auch an Ihren persönlichen Kundenbetreuer wenden oder ganz allgemein unter 0800 4883 338 Kontakt zu uns aufnehmen.

© Foto Anna Shvets von Pexels

Ein ITQ-Artikel von Dennis Joist | Die Bedrohungslage durch Cyber-Kriminelle steigt ebenso wie die Abhängigkeit von der eigenen Informationstechnik. Um Sie vor Hackerangriffen, Datenverlust und Systemausfällen zu schützen, gebe ich Ihnen nachfolgend den Fahrplan für eine sichere IT-Infrastruktur an die Hand.

Wo fange ich an?

Sie starten dort, wo die IT-Infrastruktur Sicherheitslücken aufweist und bei den Systemen, die dringend für Ihre wichtigsten Geschäftsprozesse benötigt werden.

Betrachten Sie Ihre Geschäftsprozesse ganz allgemein, um sich möglicher Risiken bewusst zu werden und angemessene Entscheidungen treffen zu können. Der erforderliche Aufwand zur Absicherung kritischer Geschäftsprozesse ist maßgeblich davon abhängig, wie lange man auf diese verzichten kann, ohne dass ein existenzgefährdender Schaden eintritt. Im nächsten Schritt sollte eine spezielle Prüfung stattfinden, inwiefern die IT-Systeme, von denen Ihre Geschäftsprozesse abhängig sind, ausreichend gegen Angriffe durch Dritte und vor Datenverlust geschützt sind.

Es gibt eine Vielzahl wirksamer Maßnahmen zur Steigerung der IT-Sicherheit – die passenden werden jedoch selten genutzt. Externe Angreifer bedient sich vorrangig an den Früchten, die am niedrigsten am Baum hängen.

Leiten Sie daher zunächst Sicherheitsmaßnahmen ein die verhindern, dass Ihr Unternehmen von außen als leichtes Angriffsziel erscheint. Womit wir zum eigentlichen Fahrplan für eine sichere IT-Infrastruktur kommen:

1. Informationssicherheits-Audit und Penetrationstest

Untersuchen Sie regelmäßig, ob und inwieweit die getroffenen Schutzmaßnahmen angemessen sind.

Empfehlenswert hierfür ist die Basisprüfung ITQ. Zugeschnitten auf die Ansprüche von kleineren und mittleren Unternehmen liefert diese Infrastrukturprüfung einen Maßnahmenkatalog zur Beseitigung möglicher Missstände gleich mit. Zudem sollte die IT-Infrastruktur einem Penetrationstest unterzogen werden – dieser simulierte Hacker-Angriff untersucht Ihr Netzwerk auf Sicherheitsmängel.

2. Datenklassifizierung

Ermitteln Sie Ihre ‚Kronjuwelen‘. Das sind die Daten, die den höchsten unternehmerischen Wert darstellen oder als besonders vertraulich gelten.

Wichtig: Welche Daten das sind, sollte allen Mitarbeitern bekannt sein. Denn nur so können sie sich im Umgang mit diesen Daten angemessen verhalten.

3. Berechtigungskonzept

Mitarbeiter sollten grundsätzlich nur solche Informationen einsehen können, die zur Erledigung ihrer Aufgaben notwendig sind. Das Gleiche gilt für den Zugang zu IT-Systemen.

Ist der Schutzbedarf von Daten bekannt, schließt sich die Frage an, welche Personen auf diese zugreifen sollten. Damit die Rechte klar definiert sind, sollte ein Berechtigungskonzept nach Benutzern oder Benutzergruppen erstellt werden.

4. Mitarbeiter

Schulen und sensibilisieren Sie Ihr Personal kontinuierlich.

Die stärksten Sicherheitsvorkehrungen sind wirkungslos, wenn Mails ungeprüft geöffnet oder USB Sticks unbekannter Herkunft an Rechner angeschlossen werden und Mitarbeiter ihre Passwörter sichtbar am Arbeitsplatz platzieren. Oft ist dieses Verhalten nicht auf Faulheit, sondern fehlendes Problembewusstsein seitens der Mitarbeiter zurückzuführen.

5. Datensicherung

Ein funktionierendes Datensicherungskonzept ist essenziell, um verlorene Daten bei Bedarf wieder einspielen zu können.

Die Frage ist nicht, ob Daten verloren gehen, sondern wann. Der Zeitraum, über den ein Datenverlust hingenommen werden kann, definiert hierfür die passenden Sicherungsintervalle. Prüfen Sie die Datensicherung regelmäßig, um deren kontinuierliche Funktion zu gewährleisten. Lagern Sie die Datenträger wichtiger Sicherungen aus – zum Beispiel in ein Bankschließfach.

6. Patchmanagement

Spielen Sie aktuelle Updates zeitnah ein.

Beliebtes Angriffsziel für Hacker sind Sicherheitslücken, die durch Programmierfehler entstanden sind. Achten Sie daher dringend darauf, dass alle aktuellen Updates zeitnah eingespielt werden. Neue Soft- und Hardware sollte zudem immer sofort inventarisiert und in Ihr Patchmanagement aufgenommen werden.

7. Passwortschutz

Regeln Sie den Umgang mit Passwörtern verbindlich und stellen Sie genau Vorgaben auf.

Zu empfehlen ist der Einsatz eines Passwortmanagers, mit dem man sichere Kennwörter automatisch generiert und verwaltet. Systeme und Anwendungen, die besonders vertrauliche Informationen verarbeiten, sollten durch eine Zwei-Faktor-Authentifizierung geschützt werden.

8. Notfallmanagement

Erstellen Sie einen Notfallplan für Ihre IT-Systeme

Genauso sicher wie Datenverlust ist (leider), dass sich irgendwann ein Notfall bezüglich der Funktion Ihrer IT-Systeme ereignen wird. Ein Notfallplan legt fest, wie der Betrieb im Ernstfall auf schnellstem Weg wiederhergestellt werden kann. Es empfiehlt sich, verschiedene Schadensszenarien durchzuspielen und Überlegungen anzustellen, welche Maßnahmen sinnvoll sind.

9. Virenschutz

Implementieren Sie Virenschutzlösungen – auf allen Systemen.

Software zum Schutz vor Schadprogrammen sollte auf allen IT-Systemen installiert sein. Gerne werden hierbei mobile Endgeräte wie Smartphones, Tablets und Laptops vergessen, obwohl diese noch anfälliger für Viren sind. Die Konfiguration muss den Sicherheitsanforderungen des Unternehmens entsprechen und regelmäßig kontrolliert werden – gleiches gilt übrigens für Firewalls.

Es existiert eine Vielzahl notwendiger Schutzmaßnahmen, um die IT-Sicherheit im Unternehmen auf ein angemessenes Niveau zu bringen – die Ergebnisse eines Informationssicherheits-Audit (siehe Punkt 1.) ermöglichen die richtigen Rückschlüsse, um Sicherheitslücken Stück für Stück zu schließen.

Sie haben Fragen zum Fahrplan für eine sichere IT-Infrastruktur? Rufen Sie uns an unter 0800 4883 338. Weitere Details zum Thema Sicherheit finden Sie hier.

© Foto Lorenzo von Pexels

Nicht, dass die Einführung der DSGVO ein alter Hut wäre – im Gegenteil. Gehört hat davon inzwischen zwar jeder, allein mit der Umsetzung erforderlicher Maßnahmen tut man sich möglicherweise schwer. Dazu kommt, dass der Gesetzgeber die Anforderungen immer wieder anpasst – mit teils erheblichen Auswirkungen. Bestes Beispiel dafür ist die Handhabung und Verwaltung von Cookies auf Ihrer Unternehmens-Website, welche neue DSGVO-konforme Cookie-Werkzeuge für Rechtssicherheit erforderlich machen.

Erst festlegen, dann klicken

Bisher war es so, dass ein Hinweis bezüglich der Nutzung von Cookies genügte (den man üblicherweise beim ersten Aufruf einer Website bestätigen konnte, aber nicht musste).

Nunmehr sieht die DSGVO jedoch vor, dass Websites ‚unbedienbar‘ sind, solange Art und Umfang der Cookie-Nutzung vom Besucher nicht festgelegt wurde.

Für Ihre Internet-Präsenz bedeutet dies ganz konkret, dass Sie nur dann rechtssicher agieren, wenn Sie ein entsprechendes Cookie-Werkzeug einsetzen.

Aktuell gibt es bereits mehrere seriöse Anbieter DSGVO-konformer Cookie-Lösungen. Wir selbst haben aufgrund der neuen Gesetzeslage jüngst auf den deutschen Anbieter Borlabs umgestellt.

Ihre Fragen zum Thema beantworten wir Ihnen gerne – rufen Sie uns einfach an unter 0800 4883 338. Weitere Informationen zu unserer Arbeit finden Sie auf den Bereichsseiten Cloud + Infrastruktur, Sicherheit und Digitalisierung.

© Foto Lisa Fotios von Pexels

Seit 2015 stellen wir uns dem kritischen Urteil unserer Kunden und lassen uns im Rahmen einer Umfrage bewerten. Das Ergebnis hat auch uns positiv überrascht.

 

Auf dem (jährlichen) Prüfstand

Im Auftrag von ChannelPartner und COMPUTERWOCHE führt IDG Business Research Services seit 2008 jährliche Umfragen durch, um die besten Systemhäuser auszuzeichnen. An der aktuellen Systemhaus-Studie haben sich insgesamt 1.000 IT-Verantwortliche und IT-Entscheider beteiligt. Sie bewerteten die Leistungen ihrer Systemhauspartner und IT-Dienstleister in insgesamt 3.666 IT-Projekten.

In der Befragung werden nicht nur die Leistungen von Systemhäusern und IT-Dienstleistern beurteilt. Die Teilnehmer geben auch an, ob – und mit welchem Wert – sie ihr Systemhaus weiterempfehlen würden. Die Bewertungsmöglichkeiten liegen zwischen 0 (auf keinen Fall weiter zu empfehlen) und 100 Prozent (uneingeschränkt empfehlenswert).

 

Das gab’s noch nie

Uns ist in diesem Jahr etwas gelungen, dass es in der Geschichte der Preisverleihung der COMPUTERWOCHE bisher noch nicht gegeben hat: Wir haben eine Weiterempfehlungsrate von 100% erhalten. Sämtliche Kunden, die das Systemhaus beurteilt haben, würden es uneingeschränkt weiterempfehlen.

 

Wir sind dankbar und sehr stolz auf diese Rückmeldung von Ihnen, unseren Kunden und Partnern!

 

Auch in der Gesamtbewertung, welche fachliche, technische und projektbezogene Kompetenzen beinhaltet, haben wir ein hervorragendes Ergebnis erzielt. Von Platz 21 mit der Note 1,50 im Vorjahr haben wir uns heuer auf Platz 4 mit der Note 1,15 vorgearbeitet.

 

Ihr Vertrauen und Ihre hervorragenden Bewertungen wissen wir ebenso zu schätzen wie die Arbeitsqualität unserer Techniker während der Projektumsetzungen.