IT-Sicherheit muss gelebt werden!

„Unser Backup führen wir regelmäßig und in einen anderen Brandabschnitt durch.“

So die Aussage eines potenziellen Neukunden, mit dem wir gerade ins Gespräch kamen. Das 70 Mitarbeiter starke Produktionsunternehmen hatte gerade vor einigen Jahren Millionen von Euro in den Bau einer neuen und modernen Produktionshalle investiert. Leider wird bei aller Wertschöpfung durch die Produktion und den Vertrieb das Handwerkszeug vielmals stiefmütterlich behandelt. Dazu zählt oft auch die IT.

Das Unternehmen wurde von einem externen IT-Dienstleister betreut – man sollte meinem einem Spezialisten. Das ist er sicher auch und das will ich nicht in Abrede stellen. Stiefmütterliche Behandlung hat die IT hier aber trotzdem erfahren. Ob das nun an unserem Vorgänger lag oder an mangelndem Bewusstsein des Auftraggebenden Unternehmens – Es führte zu dem auf dem Bild gezeigten Zustand.
Das Backup – die Lebensversicherung des Unternehmens – wurde diversen Gefahren ausgesetzt, ob nun bewusst oder hoffentlich unbewusst.

Als IT-Verantwortlicher, egal ob externer Dienstleister oder interner Verantwortlicher, ist man immer auf das zur Verfügung gestellte Budget angewiesen. Mit diesem Budget müssen IT- Verantwortliche diverse Aufgaben abdecken:

Netzwerk- und Infrastrukturmanagement: Verwaltung, Wartung und Aktualisierung von Netzwerkhardware wie Router, Switches, Firewalls sowie der Netzwerktopologie und -architektur.

Serveradministration: Einrichtung, Konfiguration, Wartung und Überwachung von Servern, einschließlich physischer und virtueller Server, Betriebssysteme und Dienste wie Datei-, Druck-, E-Mail- und Anwendungs-Server.

Sicherheit und Datenschutz: Implementierung und Überwachung von Sicherheitsmaßnahmen wie Firewalls, Antivirus-Software, Intrusion Detection Systems (IDS), Verschlüsselung und Zugriffskontrollen, um die Unternehmensdaten vor Bedrohungen zu schützen.

Backup und Disaster Recovery: Einrichtung und Verwaltung von Backup-Systemen und -Prozessen zur Sicherung wichtiger Daten sowie die Planung und Durchführung von Disaster-Recovery-Strategien, um Datenverluste zu verhindern und die Wiederherstellbarkeit im Notfall sicherzustellen.

Benutzerunterstützung und Helpdesk: Bereitstellung von technischem Support für Benutzer bei Hardware- und Softwareproblemen, Installation und Konfiguration von Software, Schulung und Anleitung der Benutzer sowie Problemlösung und Fehlerbehebung.

Anwendungsmanagement: Installation, Konfiguration, Aktualisierung und Wartung von Unternehmensanwendungen und -software, einschließlich Lizenzverwaltung und Sicherstellung der Kompatibilität mit anderen Systemen.

Cloud-Services: Verwaltung und Integration von Cloud-Services wie Cloud-Speicher, Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS) in die vorhandene IT-Infrastruktur.

Dokumentation und Berichterstattung: Erstellung und Pflege von IT-Dokumentationen, einschließlich Netzwerkdiagrammen, Systemkonfigurationen, Benutzeranleitungen und Berichten über Leistung, Sicherheit und Compliance.

Budgetierung und Ressourcenmanagement: Planung, Überwachung und Verwaltung des IT-Budgets, Beschaffung von Hardware und Software sowie Zuweisung von Ressourcen entsprechend den geschäftlichen Anforderungen und Prioritäten.

Compliance und Regelkonformität: Sicherstellung der Einhaltung gesetzlicher Vorschriften, Industriestandards und Unternehmensrichtlinien in Bezug auf Datenschutz, Datensicherheit, Aufbewahrungspflichten und andere regulatorische Anforderungen.

Egal wie hoch das Budget für die IT doch ist, eigentlich ist es immer zu gering bemessen, für das, was erwartet wird. Wie können wir als IT-Dienstleister dem entgegenwirken?

Standardisierung und Automatisierung: Standardisierung von Prozessen, Verwendung von Automatisierungswerkzeugen und Skripten zur Vereinfachung wiederkehrender Aufgaben und zur Reduzierung des manuellen Arbeitsaufwands.

Einführung von Managed Services: Leistung von Standardservices wie: Serverwartung, Monitoring, Patchmanagement, Backup Management usw.

Cloud Computing: Verwendung von Cloud-Services und -Plattformen, um Hardware-Investitionen zu minimieren, Skalierbarkeit zu ermöglichen und operative Kosten zu senken, da Cloud-Angebote oft auf Pay-as-you-go-Basis abgerechnet werden.

Liebe IT-Verantwortliche und liebe Verantwortliche für die Unternehmens Budgetierung. Wie schaffen wir es gemeinsam diesen Herausforderungen in Zukunft besser gerecht zu werden?

Schon gewusst?

In Nordrhein-Westfalen gibt es aktuell ein Förderprogramm zur Unterstützung der Unternehmen, wenn diese in Ihre IT-Sicherheit investieren wollen. Bis zu 15.000€ stellt das Land sicherheitsbewussten Unternehmen zur Verfügung.