IT Security

 

Oft macht man sich erst Gedanken über Sicherheit, wenn schon etwas passiert ist. Häufig sind dann schon irreparable Schäden bzw. hohe Verluste eingetreten. Unsere Aufgabe ist es, solche Situationen zu verhindern.

 

Wir erstellen mit Ihnen gemeinsam ein individuelles Sicherheitskonzept – egal ob es sich um die IT-Infrastruktur eines gesamten Betriebs oder nur um einen Heim-PC handelt. Wir analysieren systematisch Ihre persönliche Situation und arbeiten mögliche Gefahrenpunkte heraus.

 

Hier folgt eine beispielhafte Liste der Gefahren, um die wir uns für Sie Gedanken machen:

 

1)  Hardware-Ausfall durch Alterung oder Produktionsfehler

  • kaputte Harddisk oder ein anderes kaputtes Speichermedium
  • Ausfall des Computers, von dem die Daten abgerufen bzw. auf dem sie bearbeitet werden

 

2)  Elementare Einflüsse

  • Wasserschaden nach starkem Regen oder einem Wasserrohrbruch
  • indirekter Blitzschlag (vor allem in ländlichen Gebieten)
  • Feuerschaden durch defekte Hardware oder andere Einflüsse
  • Stromschwankungen bzw. Spannungsspitzen

 

3)  Schäden durch Dritter

  • Verlust der Hardware oder Daten bei einem Raub, Einbruch oder bei Vandalismus
  • Datendiebstahl von ausscheidenden Mitarbeitern oder der Konkurrenz
  • Hacker-Angriffe (zufällige und gezielte)

 

Wie kann man sich schützen?

 

Gegen die meisten Gefahren kann man sich bereits mit relativ geringem Aufwand gut schützen. Natürlich lässt sich der Schutz mit einem höheren finanziellen Aufwand immer noch weiter verbessern, aber in der Realität ist das meist nicht notwendig, sondern hinausgeworfenes Geld.

 

Wir unterscheiden "kritische Daten" und "zeitaufwendige Daten". Kritische Daten sind für Sie essenziell und können bei Verlust i. d. R. nicht ersetzt werden bzw. können, wenn sie in falsche Hände geraten, großen Schaden anrichten. Als zeitaufwendige Daten bezeichnen wir Daten, die nach einem Verlust nur mit einem erheblichen Zeitaufwand wiederherstellt werden können (z. B. Neuinstallation von Software).

 

Kritische Daten müssen identifiziert werden und es muss ein Back-up-System entwickelt werden, das auf Ihre individuellen Anforderungen abgestimmt ist. Damit schützen Sie sich effektiv vor Datenverlust – auch bei elementaren Ereignissen, da zumindest ein Back-up immer räumlich getrennt aufbewahrt wird.

 

Vor Hackern schützt man sich mit einer gut konfigurierten Firewall und einer adäquaten Virusscanner-Software – hier kommt es vor allem auf die Auswahl der Komponenten und die richtige Konfiguration an, die den Unterschied machen. Nicht immer gilt „teurer ist besser“ – manchmal ist teurer einfach nur teurer.

 

Vor unbefugten Zugriffen kann man sich mit richtig gesetzten Passwörtern und der Verschlüsselung kritischer Daten schützen. Damit sind die Daten für andere nicht nutzbar, selbst wenn sie kopiert bzw. gestohlen werden.

 

Wenn permanenter Zugriff auf die Daten gewährleistet sein muss, ist ein Back-up-System sinnvoll. Bei Ausfall des primären Systems kann man mit der Datensicherung sofort am Ersatzgerät weiterarbeiten. Die kostengünstigere Variante sind die komplette Sicherung aller Datenträger (Daten inkl. Betriebssystem und installierter Software) des Maincomputers und das Aufspielen des Back-ups im Störungsfall auf einen neuen Computer. Das ist billiger, aber zeitaufwendiger und birgt das Restrisiko, dass das Back-up auf Grund veränderter Hardware am neuen Computer nicht oder nicht einwandfrei bzw. nicht sofort funktioniert.

 

Welche Lösungen und welche Details für Sie relevant und sinnvoll sind, erörtern wir in einem persönlichen Gespräch. Viele Maßnahmen kann man automatisieren, einige bedürfen manueller Eingriffe. Sie können entscheiden, ob Sie das selbst tun wollen oder uns damit beauftragen. Wir passen uns ganz nach Ihren Wünschen an – uns ist wichtig, dass Sie zufrieden sind.

 

Zu unseren Aufgaben gehören:

 

  • Identifikation der kritischen Daten in Ihrem Unternehmen
  • Entwickeln eines Back-up-Konzepts für kritische Daten und dessen Implementierung
  • Installation und Überprüfung einer Firewall
  • Installation und Überprüfung einer geeigneten Virenscanner-Software
  • Zugangssicherung/Zugangskontrolle und Verschlüsselung Ihrer Computer bzw. der kritischen/sensiblen Daten
  • laufende Überprüfung der IT-Sicherheit und der gesetzten Maßnahmen (technische Neuerungen können z.B. neue Gefahren bergen.)