IT Notfallplanung · Business Continuity Management · IT Grundschutz · IT Sicherheit · Krisenplanung
Notfallplanung / Business Continuity Management / IT Sicherheit / IT Grundschutz
IT Handlungsempfehlungen für Unternehmen in Krisenzeiten
Die Abhängigkeit von Unternehmen an eine funktionierende IT-Infrastruktur ist meistens hoch und gewinnt immer mehr an Bedeutung. Oft wird einem diese Tatsache erst in Krisenzeiten wirklich bewusst. Die Folgen von Einschränkungen oder kompletten Ausfällen der IT-Systeme können verheerend sein und weitreichende wirtschaftliche Auswirkungen mit sich bringen.
Umso wichtiger ist es, sich - spätestens jetzt - Gedanken über das betriebliche Kontinuitätsmanagement und die IT-Notfallplanung zu machen.
Was kann passieren?
Sind Sie darauf vorbereitet?
- Ausfall der Telekommunikations-Anlagen
- Ausfall der E-Mail Kommunikation
- Ausfall der Internet-Verbindung
- Ausfall der kompletten IT-Infrastruktur
- Kompletter Datenverlust od. Zugriffsbeschränkung
- Kurzer Stromausfall / Längerer Stromausfall über mehrere Tage
- Massive Mitarbeiter-Ausfälle (Krankheit, Quarantäne, Katastrophe)
- Ausfall / Wegfall von Zulieferern
- Ausfall / Wegfall externer Dienstleister
- Natur-Katastrophen (Erdbeben, Vulkanausbruch, Hochwasser, Flut)
- Extremes Klima / Wetter (Sturm, Orkan, Regen, Hagel, Eis, Schnee, Kälte, Hitze)
- Wirtschaftlich (Wirtschafts- / Finanzkrise, Depression, Flaute, Sanktionen, Streik, Import- / Export-Beschränkungen)
- Politische Konflikte, Kampfhandlungen, Krieg
- Krankheiten (Seuchen, Pandemien)
Kontaktieren Sie uns gerne für eine unverbindliche Erst-Beratung zur Verbesserung Ihrer IT-Sicherheit, der IT-Notfallplanung und dem Business Continuity Management.
+49 (0)89 - 451 503 0
info@cosmosnet.de
Damit Sie weiterhin uneingeschränkt und erfolgreich mit Ihrer IT arbeiten können.
Wichtige Punkte zur Entwicklung eines funktionalen Business Continuity Managements über die man sich vor dem Ernstfall Gedanken machen sollte
Für die Gestaltung wirkungsvoller IT-Sicherheitsprozesse ist ein systematisches Vorgehen notwendig. Am besten sind Sie schon vor dem Eintreten eines Ernstfalls entsprechend vorbereitet. Wir helfen Ihnen - mit geeigneten IT-Maßnahmen - Krisen besser zu bewältigen.
1. Ist-Situation bewerten / prüfen
Für die Gestaltung wirkungsvoller IT-Sicherheitsprozesse ist ein systematisches Vorgehen notwendig. Am besten sind Sie schon vor dem Eintreten eines Ernstfalls entsprechend vorbereitet. Wir helfen Ihnen - mit geeigneten IT-Maßnahmen - Krisen besser zu bewältigen.
- Allgemeine Risiko-Bewertung durchführen
- Geschäfts-Prozesse nach Relevanz / wirtschaftlicher Bedeutung priorisieren
- Besonders kritische Geschäfts-Prozesse bestimmen
- Prozessdefinition
- Analyse und realistische Einschätzung des Sicherheitsniveaus
- Angestrebtes Sicherheitsniveau definieren
- Informationssicherheitsziele formulieren
- Erkenntnisse aus den Fehlern von anderen in Krisensituationen ziehen
2. Notfall-Maßnahmen planen / festlegen / definieren
- notwendige Maßnahmen und Lösungen erarbeiten
- Maßnahmen / Prozesse / Lösungen zur Aufrechterhaltung des Betriebs erarbeiten
- Leitlinie zur Informationssicherheit formulieren
- Sofort-Maßnahmen-Plan erstellen
- Notfall-„Fahr“-plan erstellen
- Wiederherstellung- / Wiederanlaufplan erstellen
- Sicherheitsmaßnahmen realisieren
- Alternative Kommunikationswege planen
- Arbeitsplätze (Home-Office) im Krankheits- / Quarantänefall sicherstellen
- Krisenkommunikationsplan erstellen / Unternehmens-Kommunikation in Krisenzeiten
- Unternehmensdarstellung in der Öffentlichkeit berücksichtigen
3. Sicherheitsvorkehrungen realisieren
- dringend erforderlichen Sicherheitsvorkehrungen sofort umsetzen (Basis-Absicherung)
- alle weiterführenden Maßnahmen zur Absicherung umsetzen
- Integration eines Managementsystems für Informationssicherheit (ISMS)
- Beauftragung eines Informationssicherheitsbeauftragten (ISB)
4. Umsetzung / Wirksamkeit vor dem Ernstfall prüfen
- Notfall-Plan auf Wirksamkeit testen
- Erfolgskontrolle und Tests durchführen
- getroffene Maßnahmen eventl. anpassen und ergänzen
Überdenken Sie jetzt Ihre IT-Sicherheit. Im Ernstfall verschwenden Sie dann keine wertvolle Zeit mit der Planung notwendiger Maßnahmen.
Maßnahmen bei der Cosmos Consulting Group
bezgl. der Corona-Pandemie (SARS-CoV-2 / Covid-19)
- Priorisierung der Projekte unter Gesichtspunkten der allgemeinen System-Relevanz
- Zunehmender Einsatz der Mitarbeiter von Zuhause am Heim-Arbeitsplatz
- Einschränkung direkter Kontakte (Meetings) mit Kunden und Partnern auf ein Minimum
- Einhaltung von Schutz-Abständen auch unter Mitarbeitern (Social-Distancing)
- Einhaltung der Umgangsformen (Händeschütteln, Händewaschen, Nießen / Husten etc.)
- Prüfung der Notwendigkeit von externen Arbeiten bei Kunden
- Vermeidung von Geschäftsreisen
- Notebooks werden mit nach Hause genommen (Notfall-Home-Office)
- Verpflichtung zur Meldung einer internen Infektion bzw. Anzeichen einer Erkrankung
Allgemeine Schutz-/Hygienemaßnahmen
in Bezug auf die Verbreitung von Viren (Corona-Viren)
- Zu anderen Personen Abstand halten (mind. 1,5 Meter besser 2 Meter)
- Kontakt mit fremden Personen vermeiden / reduzieren
- Veranstaltungen und Versammlungen vermeiden
- Regelmäßiges, gründliches Händewaschen mit Seife
- Berühren des Gesichts - vor allen Dingen Augen, Nase, Mund - vermeiden
- Verzicht auf Händeschütteln / Umarmen
- Nießen / Husten ausschließlich "geschützt" in die Armbeuge / Taschentuch etc.
- Handtücher / Taschentücher öfter wechseln und bei mind. 60° waschen
- Viel genutzte Oberflächen (Türgriffe etc.) regelmäßig desinfizieren
- Bei besonderer Gefährdung Schutz-Kleidung tragen (Schutzbrille, Nasen- / Mundschutz-Maske, Handschuhe, Schutzanzug)
Gefahren-Abwehr
In Bezug auf Phishing, Ransomware, Trojanern, Computer-Viren
Verhaltensempfehlungen zur E-Mail-Kommunikation
- Hinterfragen Sie die Quelle jeder E-Mail - kennen Sie den Absender?
- Wurde die Kommunikation durch Sie initiiert?
- Ist die Information der Inhalt vertrauenswürdig?
- Seien Sie generell misstrauisch gegenüber E-Mails, Telefonanrufen
- Informationen die Sie von anderen erhalten sind in der Regel erstmal als „falsch“ einzuordnen
- Vermeiden Sie das Öffnen von Anhängen und das Klicken auf Links
- Anhänge können Schadsoftware enthalten (z.B. Ransomware, Trojaner, Viren)
- Durch Anhänge können Gerät infiziert werden und Daten gestohlen werden
- Die Aufforderung, Ihr Konto zu verifizieren oder andere Informationen preis zu geben, sollten ignoriert werden
- Seriöse Unternehmen werden Sie in der Regel nicht direkt kontaktieren
Verhaltensempfehlungen zu Internetseiten
- Den Domänennamen der gewünschten Website (mit https://) immer direkt ins Adressfeld eingeben
- Zertifikats-Fehler auf Websites können ein Zeichen für unsichere / gefährliche Websites sein
- Ist die Information der Inhalt vertrauenswürdig?
- Seien Sie generell misstrauisch gegenüber Informationen auf Websites
- Informationen die Sie von anderen erhalten sind in der Regel erstmal als „falsch“ einzuordnen
- Vermeiden Sie das herunterladen von Dateien
- Klicken Sie nicht auf unbekannte Links / Inhalte / Buttons etc.
- Nutzen Sie aktuelle Browser-Versionen renommierter Hersteller
- Nutzen Sie nur vertrauenswürdige Software, Browser-Plugins und Erweiterungen (Extensions / Apps)
- Nutzen Sie nur vertrauenswürdige Internet-Security Software und Virenscanner
CosmosNet IT-Security
IT-Sicherheits-LösungenInternet-Security / Netzwerksicherheit
Sicherheits-Systeme für Gebäude
IT Sicherheits-Lösungen
- IT-Sicherheits-Analyse
- Entwicklung von IT-Sicherheits-Konzepten
- IT-Notfall-Vorsorge
- Datensicherheit und Datenschutz
- Monitoring / Netzwerk-Überwachung
- Backup-Solutions
- Redundante IT-Systeme
Schutz vor ...
- Systemausfällen
- Datenverlust / Datendiebstahl
- Cyber-Kriminalität
- Hacker-Angriffen
- Pishing
- Ransomware / Trojanern
- Schadsoftware / Viren
- DoS / DDoS Attacken
Ihre IT-Infrastruktur muss hohe Anforderungen an „Leistung, Verfügbarkeit, Sicherheit und Management“ erfüllen?
Mit den „Managed IT Services“ von CosmosOperations werden wir genau diesen hohen Ansprüchen gerecht. Erfahren Sie mehr auf der CosmosOperations Website.
www.cosmosoperations.com