HMT-Partner, die etwas andere Unternehmensberatung

Mit uns können Sie den Unterschied messen !

IT-Datensicherheit

Wir erstellen detailliert eine Prozessanalyse über Ihr IT-System und                                    zeigen Ihnen Verbesserungsmöglichkeiten auf 

Von Zeit zu Zeit liest und hört man von massiven Hacker-Angriffen auf grosse Institutionen (Bundestag, CIA,…) oder multinationale Unternehmen. 

Aber als kleiner Mittelständler denkt man sich „mich betrifft das nicht – Wer soll schon von meiner Firma etwas wollen?“
Aus Erfahrung können wir feststellen, dass selbst auf kleine mittelständische Firmen mehrere Hacker-Angriffe täglich verübt werden. Die überwiegende Mehrzahl ist sicher nicht dazu gedacht Daten zu klauen, sondern zielen nur auf Datenvernichtung oder darauf interne IT-Strukturen zu schädigen.
Das Hacken hat sich in den letzten Jahren zu einem regelrechten Sport entwickelt.

Nun stellen Sie sich vor, Ihre IT wäre für Tage oder Wochen lahmgelegt, oder ihre Daten wären zerstört.

Kann Ihr Unternehmen dann noch weiterarbeiten und überleben?                                                                       Haben Sie genügend für das Thema Datensicherheit und -wiederherstellung in die Wege geleitet ?

Prozesslandkarte

Die meisten mittelständischen Unternehmen wollen und können sich keinen Vollzeit IT-Manager oder Abteilung leisten. In vielen Fällen ist die IT der kaufmännischen Abteilung zugeordnet. Nun kann ein Kfm. Leiter oder ein Leiter Controlling bestimmt die Anforderungen an die IT definieren – im Hinblick auf Anwendungen, Inhalt und Auswertungen. 

Aber kann ein solcher Mitarbeiter auch die Sicherheitsaspekte umfänglich erkennen, eine Gap Analyse beurteilen und Sicherheitslücken bei Bedarf schliessen?
In Einzelfällen vielleicht. Aber in den meisten Fällen wird der technische Hintergrund dafür nicht ausreichen, zumal dieser Personenkreis in der Regel genug mit den eigentlichen kaufmännischen Aufgaben zu tun hat, und andererseits die Entwicklung in der IT nach wie vor rasant voranschreitet. Da ist es schwer alle relevanten potentiellen Sicherheitslücken zu erkennen und ohne zusätzliche EDV-Beratung diese zu beseitigen.

IT-Support

Haben Sie all diese Gefahrenquellen bedacht?

Das Handy z.B. ist zum "Allrounder" geworden, es bietet neben dem Telefonieren aber inzwischen unglaublich viele weitere Anwendungsmöglichkeiten. Wir steuern Drucker direkt an, steuern übers Handy Beleuchtung in den Wohnräumen, die Jalousien, etc.   
Dazu ist es notwendig, dass sich das Handy mit all diesen Geräten verbindet und mit ihnen kommuniziert. Die Kommunikation findet aber in beide Richtungen statt!
Und im Unternehmen verbindet sich dann das Handy womöglich mit dem Firmen-WLAN… und schon sind Tür und Tor für Häcker-Angriffe geöffnet. Und Sie können sich darauf verlassen – Hacker kennen und nutzen all diese Schwachstellen.

Und dies sind nur Beispiele fürs Handy.  

Dann gibt es eben noch die Laptops, die Netzwerkdrucker, etc. als mögliche Angriffspunkte.
Sind Sie gegen all diese Möglichkeiten abgesichert?

Sind Ihre Mitarbeiter genügend sensibilisiert beim Umgang mit Downloads, Apps, ungeprüften USB-Sticks, Spiele und zur Zeit sehr häufig fast perfekt „gefakten Rechnungen von namhaften Telekommunikationsfirmen, Banken usw.“ via Email.

Und wenn dann doch ein Angriff erfolgreich wäre – sind Sie gewappnet um schnellstmöglich die relevanten Daten wieder herzustellen und den Betrieb kurzfristig wieder zum Laufen zu bringen?

Das Ziel ist Ihnen und Ihrem IT-Manager (Chef) ein Werkzeug an die Hand zu geben, mit denen Sie die ermittelten Optimierungen, Lücken oder Schwachstellen zeitnah abstellen können.

 Wir unterstützen  Sie auch gerne mit unserem Erfahrungsschatz bei der Umsetzung als Supervisor.

 

E-Mail
Anruf
Karte
Infos
Instagram