IT Notfallplanung · Business Continuity Management · IT Grundschutz · IT Sicherheit · Krisenplanung

IT Krisenmanagement / Business Continuity

Notfallplanung / Business Continuity Management / IT Sicherheit / IT Grundschutz

IT Hand­lungs­empfeh­lungen für Unter­nehmen in Krisen­zeiten

Die Abhängigkeit von Unter­nehmen an eine funktio­nierende IT-Infra­struk­tur ist meistens hoch und gewinnt immer mehr an Be­deutung. Oft wird einem diese Tat­sache erst in Krisen­zeiten wirk­lich bewusst. Die Folgen von Ein­schränkungen oder kom­pletten Aus­fällen der IT-Systeme können ver­heerend sein und weit­rei­chende wirt­schaft­liche Aus­wir­kungen mit sich bringen.

Umso wichtiger ist es, sich - spä­testens jetzt - Ge­dan­ken über das betrieb­liche Konti­nui­täts­management und die IT-Not­fall­pla­nung zu machen.

Was kann passieren?
Sind Sie darauf vor­bereitet?

  • Ausfall der Tele­kommuni­kations-An­lagen
  • Ausfall der E-Mail Kommuni­kation
  • Ausfall der Internet-Ver­bindung
  • Ausfall der kom­pletten IT-Infra­struktur
  • Kompletter Daten­verlust od. Zugriffs­be­schränkung
  • Kurzer Strom­ausfall / Längerer Strom­ausfall über mehrere Tage
  • Massive Mit­ar­beiter-Aus­fälle (Krank­heit, Quaran­täne, Ka­tastro­phe)
  • Ausfall / Weg­fall von Zu­lief­erern
  • Ausfall / Wegfall externer Dienst­leister
  • Natur-Ka­tastro­phen (Erdbeben, Vulkan­aus­bruch, Hoch­wasser, Flut)
  • Extremes Klima / Wet­ter (Sturm, Orkan, Regen, Hagel, Eis, Schnee, Kälte, Hitze)
  • Wirtschaftlich (Wirt­schafts- / Finanz­krise, De­pression, Flaute, Sank­tio­nen, Streik, Im­port- / Ex­port-Be­schrän­kungen)
  • Politische Kon­flikte, Kampf­handlungen, Krieg
  • Krank­heiten (Seu­chen, Pan­demien)

Kontaktieren Sie uns ger­ne für ei­ne un­ver­bind­liche Erst-Beratung zur Verbesserung Ihrer IT-Sicherheit, der IT-Notfallplanung und dem Business Continuity Management.

+49 (0)89 - 451 503 0
info@cosmosnet.de

Damit Sie weiterhin un­ein­ge­schränkt und er­folg­reich mit Ih­rer IT arbeiten können.

Wichtige Punkte zur Ent­wicklung eines funktionalen Business Continuity Manage­ments über die man sich vor dem Ernst­fall Ge­danken machen sollte

Für die Gestaltung wirkungsvoller IT-Sicherheitsprozesse ist ein systematisches Vorgehen notwendig. Am besten sind Sie schon vor dem Ein­treten eines Ernst­falls ent­spre­chend vor­be­reitet. Wir helfen Ihnen - mit ge­eigne­ten IT-Maß­nah­men - Krisen besser zu be­wältigen.

1. Ist-Situation be­wer­ten / prüfen

Für die Gestaltung wirkungsvoller IT-Sicherheitsprozesse ist ein systematisches Vorgehen notwendig. Am besten sind Sie schon vor dem Ein­treten eines Ernst­falls ent­spre­chend vor­be­reitet. Wir helfen Ihnen - mit ge­eigne­ten IT-Maß­nah­men - Krisen besser zu be­wältigen.

  • Allgemeine Risiko-Bewertung durchführen
  • Geschäfts-Pro­zesse nach Rele­vanz / wirt­schaft­licher Be­deutung priorisieren
  • Besonders kriti­sche Geschäfts-Pro­zesse be­stimmen
  • Prozessdefinition
  • Analyse und realisti­sche Ein­schätzung des Sicher­heits­niveaus
  • Angestrebtes Sicherheits­niveau de­fi­nieren
  • Informations­sicher­heits­ziele for­mu­lieren
  • Erkenntnisse aus den Feh­lern von anderen in Kri­sen­situa­tionen ziehen

2. Notfall-Maß­nahmen planen / fest­legen / definieren

  • notwendige Maß­nahmen und Lö­sungen er­ar­beiten
  • Maß­nahmen / Prozesse / Lösungen zur Auf­recht­erhaltung des Be­triebs er­arbeiten
  • Leitlinie zur Informationssicherheit for­mu­lieren
  • Sofort-Maßnahmen-Plan erstellen
  • Notfall-„Fahr“-plan er­stellen
  • Wiederherstellung- / Wiederanlaufplan erstellen
  • Sicher­heits­maß­nahmen realisieren
  • Alter­native Kommuni­kations­wege planen
  • Arbeitsplätze (Home-Office) im Krank­heits- / Quaran­täne­fall sicher­stellen
  • Krisenkommunikationsplan erstellen / Unter­nehmens-Kommuni­kation in Krisen­zeiten
  • Unter­neh­mens­dar­stellung in der Öffent­lich­keit berück­sichtigen

3. Sicherheits­vor­kehrungen rea­li­sieren

  • dringend erforderlichen Sicher­heits­vor­kehrun­gen sofort um­setzen (Basis-Ab­sicherung)
  • alle weiter­führenden Maß­nahmen zur Ab­sicherung um­setzen
  • Integration eines Managementsystems für Informa­tions­sicher­heit (ISMS)
  • Beauftragung eines Informa­tions­sicher­heits­beauf­tragten (ISB)

4. Umsetzung / Wirk­sam­keit vor dem Ernst­fall prüfen

  • Notfall-Plan auf Wirk­sam­keit testen
  • Erfolgskontrolle und Tests durch­führen
  • getroffene Maß­nah­men eventl. an­passen und er­gänzen

Überdenken Sie jetzt Ihre IT-Sicher­heit. Im Ernstfall ver­schwenden Sie dann keine wertvolle Zeit mit der Planung not­wen­diger Maß­nahmen.

Maßnahmen bei der Cosmos Consulting Group
bezgl. der Corona-Pandemie (SARS-CoV-2 / Covid-19)
  • Priorisierung der Projekte unter Gesichts­punkten der all­ge­meinen System-Rele­vanz
  • Zunehmender Einsatz der Mitarbeiter von Zu­hause am Heim-Arbeits­platz
  • Einschränkung direkter Kon­takte (Meetings) mit Kun­den und Part­nern auf ein Mini­mum
  • Einhaltung von Schutz-Ab­ständen auch unter Mit­arbeitern (Social-Distancing)
  • Einhaltung der Umgangs­formen (Hände­schütteln, Hände­waschen, Nießen / Husten etc.)
  • Prüfung der Not­wendig­keit von ex­ternen Ar­bei­ten bei Kun­den
  • Vermeidung von Geschäftsreisen
  • Notebooks werden mit nach Hause ge­nommen (Not­fall-Home-Office)
  • Verpflichtung zur Meldung einer internen In­fektion bzw. An­zeichen einer Er­krankung
Allgemeine Schutz-/Hygienemaßnahmen
in Bezug auf die Ver­brei­tung von Viren (Corona-Viren)
  • Zu anderen Per­sonen Ab­stand halten (mind. 1,5 Meter besser 2 Meter)
  • Kontakt mit frem­den Per­sonen ver­meiden / re­du­zieren
  • Veranstaltungen und Ver­sammlungen ver­meiden
  • Regelmäßiges, gründ­liches Hände­waschen mit Seife
  • Berühren des Gesichts - vor allen Dingen Augen, Nase, Mund - ver­meiden
  • Verzicht auf Hände­schütteln / Um­armen
  • Nießen / Husten ausschließ­lich "geschützt" in die Arm­beuge / Taschentuch etc.
  • Handtücher / Taschen­tücher öfter wech­seln und bei mind. 60° waschen
  • Viel genutzte Ober­flächen (Türgriffe etc.) regel­mäßig des­infi­zieren
  • Bei besonderer Ge­fähr­dung Schutz-Kleidung tragen (Schutz­brille, Nasen- / Mund­schutz-Maske, Hand­schuhe, Schutz­anzug)

Gefahren-Abwehr
In Bezug auf Phishing, Ransomware, Trojanern, Computer-Viren

Verhaltensempfehlungen zur E-Mail-Kommuni­kation

  • Hinterfragen Sie die Quelle jeder E-Mail - ken­nen Sie den Ab­sender?
  • Wurde die Kommuni­kation durch Sie initiiert?
  • Ist die Informa­tion der Inhalt ver­trauens­würdig?
  • Seien Sie generell miss­trauisch ge­gen­über E-Mails, Tele­fon­anrufen
  • Informationen die Sie von anderen er­halten sind in der Regel erst­mal als „falsch“ ein­zuordnen
  • Vermeiden Sie das Öffnen von An­hän­gen und das Klicken auf Links
  • Anhänge können Schadsoftware ent­halten (z.B. Ransom­ware, Trojaner, Viren)
  • Durch Anhänge können Gerät in­fiziert werden und Daten ge­stoh­len werden
  • Die Aufforderung, Ihr Konto zu veri­fi­zieren oder an­dere Infor­ma­tionen preis zu geben, sol­lten igno­riert wer­den
  • Seriöse Unter­neh­men werden Sie in der Regel nicht di­rekt kon­tak­tieren

Verhaltensempfehlungen zu Internet­seiten

  • Den Domänen­namen der ge­wünsch­ten Web­site (mit https://) immer direkt ins Adress­feld eingeben
  • Zertifikats-Fehler auf Web­sites können ein Zei­chen für un­sichere / ge­fähr­liche Web­sites sein
  • Ist die Informa­tion der Inhalt ver­trauens­würdig?
  • Seien Sie generell miss­trauisch ge­gen­über In­for­ma­tionen auf Web­sites
  • Informationen die Sie von anderen er­halten sind in der Regel erst­mal als „falsch“ ein­zuordnen
  • Vermeiden Sie das herunterladen von Dateien
  • Klicken Sie nicht auf unbekannte Links / Inhalte / Buttons etc.
  • Nutzen Sie aktuelle Browser-Versionen renommierter Hersteller
  • Nutzen Sie nur vertrauenswürdige Software, Browser-Plugins und Erweiterungen (Extensions / Apps)
  • Nutzen Sie nur vertrauenswürdige Internet-Security Software und Virenscanner

IT Sicherheits-Lösungen

  • IT-Sicherheits-Analyse
  • Entwicklung von IT-Sicherheits-Konzepten
  • IT-Notfall-Vorsorge
  • Datensicherheit und Datenschutz
  • Monitoring / Netz­werk-­Überwachung
  • Backup-Solutions
  • Redundante IT-Systeme

Schutz vor ...

  • Systemausfällen
  • Datenverlust / Datendiebstahl
  • Cyber-Kriminalität
  • Hacker-Angriffen
  • Pishing
  • Ransomware / Trojanern
  • Schadsoftware / Viren
  • DoS / DDoS Attacken

Ihre IT-Infrastruktur muss hohe An­forderun­gen an „Leis­tung, Verfüg­bar­keit, Sicher­heit und Manage­ment“ er­füllen?

Mit den „Managed IT Ser­vices“ von Cosmos­Operations werden wir genau diesen hohen Ansprüchen gerecht. Erfahren Sie mehr auf der Cosmos­Operations Web­site.

www.cosmosoperations.com

CosmosNet
Klenzestrasse 23
München
Deutschland / Bayern 80469
Phone: +49 89 451 503 0