ANFRAGE

Full-Service/IT-Outsourcing

Wahrnehmung von IT-Aufgaben durch externe Partner

IT-Betrieb

Effiziente Betreuung Ihrer IT-Systeme

Service Desk

Sofortige Hilfestellung im Supportfall und Service Management

IT-Beratung & Konzeptentwicklung

Unser wichtigster Grundsatz: Kundenorientiertes Denken

Server

Stabil, effizient, hochverfügbar dazu flexibel und skalierbar um neuen Anforderungen sofort gerecht zu werden

Endgeräte & Benutzer

Verwaltung Ihres gesamten technischen und kaufmännischen Inventars

Netzwerk

Planung, Konfiguration und Überwachung

Infrastruktur

Hochverfügbarkeit, Leistungsfähigkeit, Redundanz und Skalierbarkeit

Kernkompetenz

Das Leistungsangebot für unsere Kunden

Kurzportrait

Hochmotivierte Mitarbeiter und ein leidenschaftliches Team

Qualifikation & Zertifizierung

Top-Qualität ist unser oberstes Ziel

Ansprechpartner

Ein Team, viele Persönlichkeiten – aber immer für Sie da

Offene Stellen

Willkommen im Team – Karriereplanung für Einsteiger

Ausbildung

Mit Begeisterung in den Beruf starten

Kontakt/Anfahrt

Rufnummern und Lageplan

Downloads

Zusatzinformationen und Pressemeldungen

Impressum

Haftungsbeschränkung und Urheberrecht

Datenschutz

IT-Sicherheit schafft Vertrauen

← Zurück zur Übersicht

Netzwerksicherheit – Nach abenteuerlich wie informativer Reise durch das faszinierende ITopia Anfang dieses Jahres hat sich der kleine NIC inzwischen gut in seiner neuen Wahlheimat bei der NIC Systemhaus GmbH eingelebt: Nicht nur konnte er alle Mitglieder seiner in enger Freundschaft verbundenen Bande näher kennenlernen, sondern wurde auch von ihnen in die tieferen Geheimnisse erfolgreichen IT-Outsourcings eingeweiht. Doch was ist das? Warum kribbelt und krabbelt es den kleinen NIC denn schon wieder an Leib und Seele? Ob das wohl etwas mit dem nahen Frühling zu tun hat? Von Kerstin Albrecht-Aigner

Jeder spürt es. Jeder sieht es. Und sicherlich nicht nur die älteren Semester unter uns haben davon gehört: 1930 in Deutschland besungen von den Comedian Harmonists und danach immer wieder erfolgreich gecovert, bringt einer der wohl bekanntesten Schlager des Berliner Männerquintetts die anregenden Gefühle, die wir mit dem Frühling verbinden, besonders eindrucksvoll zum musikalischen Ausdruck. Wer weiß, wovon die Rede ist? – Richtig! Unvergessen, da beschwingt, witzig und auf charmante Weise frivol, sangen sich mit „Veronika, der Lenz ist da“ die Comedian Harmonists in die Herzen ihres Publikums – ein Ohrwurm, der auch heute noch Spaß macht und zum vor sich hin trällern verführt… Denn, mit aufblühendem Frühling kommen nicht nur Sonne, Licht und Wärme in unseren Alltag zurück. Genau wie die Natur, erwachen auch der menschliche Geist und die Seele zu neuem Leben. Und das bei dem einen oder anderen von uns sogar ganz schön energisch.

Wie bei unserem kleinen NIC, der mit neu gewonnener Energie und voller Tatendrang in die Runde blickt. Doch halt! – stutzt das liebenswürdige Kerlchen mit dem hellwachen Auge. Was ist das? Was ist da dank der Dunkelheit des Winters liegen geblieben und wird jetzt mit den Sonnenstrahlen, die durchs Fenster dringen, sichtbar? Hmm – schmutzige Scheiben, Staubflusen in hinteren Ecken und der eine oder andere Krimskrams, der schon länger darauf wartet, weggepackt zu werden. Der kleine NIC beginnt zu grübeln: Ist es nicht in der IT eines Unternehmens ganz ähnlich wie zu Hause? Müssten hier nach den kurzen, dunklen Tagen nicht auch die Weichen für das weitere Jahr gestellt werden? Und sollte man nicht den frühlingshaft dynamischen Zeitpunkt nutzen, die Infrastruktur einer genaueren Prüfung zu unterziehen und für die nächsten Monate fit zu machen? Der kleine NIC beratschlagt sich mit seinen darauf spezialisierten Freunden des NIC Systemhauses und gemeinsam sind schnell so einige IT-Bereiche zusammengetragen, denen eine Frischekur zum Frühlingsbeginn nicht schadet – allem voran Komponenten, die gerade auch die Netzwerksicherheit verbessern:

Kontrolle der vorhandenen Accounts: Mitarbeiter kommen und gehen und oftmals existieren Benutzerkonten noch, obwohl der dazu gehörige Kollege das Unternehmen schon längst verlassen hat. Ein erstklassiges Einfallstor für gewiefte Hacker, das sich jedoch leicht schließen lässt: Entweder den Account löschen und sollte dies nicht möglich sein, das Konto zumindest deaktivieren und in eine entsprechende Organisationseinheit verschieben.

Prüfung der Benutzerrechte: Nicht alle User im Netzwerk brauchen Zugriff auf sämtliche Bereiche im Unternehmen. Hier gilt es, Veränderungen vorzubeugen, welche die Netzwerksicherheit weitreichend gefährden, wie sie etwa durch unbeabsichtigt ausgeführte schädliche Malware oder gestohlene und missbrauchte Anmeldedaten auftreten können. Also Mitarbeitern ausschließlich Zugriff auf die Bereiche einrichten, die sie für Ihren Aufgabenschwerpunkt auch tatsächlich benötigen.

Aktualisierung der Clients: Auch ein Blick auf das vorhandene Hard- und Software-Inventar lohnt sich. Sind alle Komponenten vollständig inventarisiert? Werden die Lizenzen effektiv und legal genutzt? Und vor allem, werden die Patches korrekt ausgeführt, also werden die genutzten Computer-Programme regelmäßig aktualisiert, optimiert, Fehler behoben und damit neu auftretende Sicherheitslücken geschlossen? Hier behalten Administratoren nicht nur einen differenzierten Überblick über ihre gesamte digitale Ausstattung. Darüber hinaus lassen sich Schritte ableiten, Systemrisiken weiter zu minimieren.

Kontrolle von Netzwerkkapazität und Netzwerkauslastung: Wie steht’s mit der Datenübertragungsgeschwindigkeit? Was macht der Bandbreitenverbrauch? Und haben die Festplatten noch genug Speicherplatz für zu erwartendes Datenwachstum? Hier helfen verschiedene Tools, nicht nur Netzwerkkapazität und Netzwerkauslastung detailliert im Auge zu behalten, sondern leisten auch bei der Suche nach Indikatoren für eine Gefährdung gute Dienste. Das kann beispielsweise eine potenziell gefährliche Software sein, die eine Verbindung nach außen aufbaut.

Einrichten und testen eines Backups: Ist ein Backup eingerichtet? Sind im vergangenen Jahr Komponenten hinzugekommen, die noch nicht über ein Backup gesichert sind? Und funktionieren die bestehenden Lösungen überhaupt? Ein simulierter Praxistest liefert hier einen fundierten Aufschluss darüber und sorgt für weniger Stress im Ernstfall. Denn die Folgen eines vollständigen Datenverlustes bei fehlender kontinuierlicher Sicherung sind definitiv nicht auszudenken…

Sicherheitsschulung für die Belegschaft: Last but not least stellen nach wie vor auch die eigenen Mitarbeiter ein nicht zu unterschätzendes Risiko für die IT-Sicherheit im Unternehmen dar. Cyberangriffe wie Ransomware und Spear-Phishing werden schnell erfolgreich, wenn Kollegen durch meist unbewusstes Fehlverhalten bei der Arbeit am PC oder an Mobilgeräten unnötige Wagnisse eingehen. Wie schnell kann es beispielsweise zu einer Schadcodeinfektion durch den unüberlegten Klick auf den Link einer Spam-Mail kommen? Lieber hier in eine Sicherheitsschulung mehr investieren und die Mitarbeiter für die aktuellen Gefahren sensibilisieren.

Mit dieser umfassenden To-do-Liste im Hinterkopf macht sich der kleine NIC voller Schwung und Elan, fröhlich pfeifend ans Werk. Und wie sieht es bei Ihnen aus? Wenn auch Sie jetzt Ihr „grüner Kaktus“ wenigstens so ein kleines bisschen sticht, lassen Sie doch Ihrem inneren Putzteufelchen einfach mal freien Lauf. Und sollten Sie Verstärkung brauchen, schicken wir gerne unsere professionelle und frühlingshaft motivierte „Kolonne“.

← Zurück zur Übersicht