Wie sicher muß Ihr Netzwerk sein? Gratis IT-Gefahrenposter zum Download

Hacking, Systemausfall, Geräte-Diebstahl: In der IT lauern unzählige Gefahren, die zu Datenverlust führen können. Einen schnellen Überblick liefert das IT-Gefahrenposter von Schneider & Wulf EDV-Beratung. Sie hilft Entscheidungsträgern effektive Schutzmaßnahmen einzuleiten und sensibilisiert Mitarbeiter zum Thema Datensicherheit.

Wie sicher muß Ihr Netzwerk sein? Gratis IT-Gefahrenposter zum Download

Babenhausen 19.02.2014. Das IT-Unternehmen Schneider & Wulf EDV-Beratung, seit 26 Jahren erfolgreich am Markt tätig, stellt sein gratis IT-Gefahrenposter für Jedermann vor und sorgt so weiter für eine Sensibilisierung zum Thema Schutz vor Datenverlust.

Beispiele von Datenverlust findet man in den Medien immer wieder. Jüngster Fall: Der Schweizer Pharmakonzern Roche, bei dem möglicherweise 140.000 E-Mails von Angestellten verloren gingen, so zu lesen im ‘ Blick ‘ http://www.blick.ch/news/wirtschaft/140000-e-mails-einfach-weg-id2671743.html.

Unbestritten ist wohl, dass das wertvollste Kapital eines Betriebes heutzutage die Geschäftsdaten sind und dieses sensible Material daher eines besonderen Schutzes bedarf. Unternehmen investieren daher einiges an Zeit und Geld zur Planung der effektiven Schutzmaßnahmen. Die Entscheidung darüber obliegt jedoch meist nicht den Netzwerkadministratoren oder dem IT-Leiter sondern dem Haftungsträger, der Geschäftsleitung. Ein Geschäftsführer muss also die reellen Bedrohungen – und davon gibt es unzählig viele – realistisch einschätzen, notwendige Maßnahmen definieren und über die Investitionshöhe bestimmen. Für diese unerlässliche strategische Planung stellt die Schneider & Wulf EDV-Beratung eine grafisch aufgearbeitete Sammlung aller potentieller Bedrohungen kostenfrei zur Verfügung: Das IT-Gefahrenposter. Mithilfe dieses Instruments können alle Punkte checklistenartig abgearbeitet werden.

Um den Super-GAU eines Datenverlustes zu verhindern und eine Datenrettung erst gar nicht notwendig zu machen, ist eine Datenschutz-Analyse unabdingbar. Folgende drei Parameter gilt es bei der Prüfung eines Firmennetzwerkes abzufragen:
– Definition des zu schützenden Wertes
– Die Anforderungen an den Schutz
– Reelle Bedrohungsformen

Bei der Definition des zu schützenden Wertes kann es sich entweder um etwas Banales handeln, wie beispielsweise um eine Datei. Es kann jedoch auch ein gesamtes System umfassen, einen Prozess oder gar eine Kombination aus mehreren Systemen. Im nächsten Schritt ist die Absicherung des zu schützenden Wertes zu prüfen – beispielsweise im Hinblick auf Verfügbarkeit. Gegebenenfalls müssen Service Level Agreements (SLA´s) berücksichtigt werden. Diese setzen voraus, dass das System nicht ausfallen darf. Zudem können die Integrität und Vertraulichkeit der Daten eine Rolle spielen. Der Wunschzustand des Unternehmens muss also klar ausformuliert werden. Die dritte zu bedenkende Komponente ist die Definition der möglichen Bedrohungsarten, die tatsächlich eine reelle Gefahr darstellen. Erst nach dieser Analyse können korrekte und effektive Maßnahmen erarbeitet werden.

Die Vielzahl der Gefährdungen beginnt bei trivialen Dingen, wie Verlust eines USB-Sticks und endet in der elementaren Gefahr von Hochwasser oder eines Flugzeugabsturzes. Anhand der Grafik entsteht bei Entscheidungsträgern ein Bewusstsein für alle Eventualitäten. Wurde beispielsweise bedacht, dass der Lagerort der Daten oder der Standort der Firma eine Rolle spielen können? Relevant ist dieses Thema tatsächlich, falls wertvolle Systeme oder das Unternehmen selbst in einer Einflugschneise liegen.

Auch die Sensibilisierung der eigenen Mitarbeiter ist ein wichtiges Mittel, um Daten zu schützen. Martin Hausmann, Technikleiter bei Schneider & Wulf EDV-Beratung, sagt: “Wer das IT-Gefahrenposter für sein gesamtes Personal zur Verfügung stellt, kann davon ausgehen, dass jeder, der sich 5 Minuten mit dem Inhalt beschäftigt, etwas zum Thema IT-Sicherheit dazu lernt und zukünftig sensibler auf Gefahren reagiert.”

Die Grafik des Posters steht jeder Privatperson und jedem Unternehmen zu Verfügung. Sie kann kostenfrei unter http://www.schneider-wulf.de/downloads/ herunter geladen werden, um dann beispielsweise als Ausdruck (A3) ausgehängt zu werden. Das Format lässt auch eine Nutzung als Hintergrundbild, Bildschirmschoner oder für das virtuelle Schwarze Brett zu.

Mehr Informationen zum Unternehmen Schneider & Wulf EDV-Beratung finden Sie hier: http://www.schneider-wulf.de/
Bildquelle:kein externes Copyright

Die Schneider & Wulf EDV-Beratung liefert seit 1988 IT-Lösungen für den Mittelstand. Seit 1997 ist das Unternehmen in zwei Unternehmenszweige gegliedert: In den klassischen Systemhausbereich sowie CRM (Customer Relationship Management) in Kooperation mit dem Hersteller SuperOffice.

Unsere Kundschaft wird von uns deutschlandweit, im europäischen sowie im internationalen Ausland kompetent betreut. Ermöglicht wird dies durch unser junges, leistungsstarkes Team sowie starke Geschäftsbeziehungen zu unseren Kooperationspartnern.

Schwerpunkte unseres Leistungsangebots sind ganzheitliche Service- und Dienstleistungskonzepte, die wir mit Produkten der jeweiligen Marktführer umsetzen. Wir arbeiten mit Unternehmen aus allen Wirtschaftsbereichen zusammen. Hauptsächlich werden Geschäftsführer und IT-Leiter mittelständischer Unternehmen mit 20 bis 250 IT-Arbeitsplätzen adressiert.

Kontakt:
Schneider & Wulf EDV-Beratung GmbH & Co KG
Kerstin Höpfner
Im Riemen 17
64832 Babenhausen
06073-6001-31
kh@schneider-wulf.de
http://www.schneider-wulf.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.


CAPTCHA-Bild
Bild neu laden