Business Continuity & Disaster Recovery

Die Gefahr für Unternehmen, Opfer eines Cyberangriffs zu werden, ist derzeit so groß wie nie zuvor. Business Continuity und Disaster Recovery sollten daher beim Thema IT-Sicherheit ganz oben auf der Prioritätenliste stehen. Doch was ist Business Continuity überhaupt und welche Lösungen gibt es, um diese in Ihrem Unternehmen umzusetzen?

Was bedeutet Business Continuity?

In einem Zeitalter, in dem Cyberangriffe nahezu an der Tagesordnung sind, ist es für Unternehmen essenziell, einen entsprechenden Notfallplan zu entwickeln. Sowohl Disaster Recovery (DR) als auch Business Continuity (BC) spielen dabei eine wichtige Rolle. Allerdings unterscheiden sich beide Bereiche in ihrem eigentlichen Schwerpunkt. So liegt bei Business Continuity der Fokus auf der Weiterführung von wichtigen Geschäftsprozessen, während Disaster Recovery sich vor allem auf die Aufrechterhaltung der IT-Infrastruktur konzentriert.

Tatsächlich werden BC und DR immer mehr miteinander kombiniert (BCDR). Das liegt vor allem daran, dass alle Beteiligten im Krisenfall eng zusammenarbeiten müssen, um die Geschäftsprozesse und die IT-Infrastruktur aufrechtzuerhalten. Werden die Pläne des Business-Continuity-Managements und der Disaster-Recovery-Plan getrennt voneinander entwickelt, kann sich die Ausfallzeit der IT-Systeme im Krisenfall im schlimmsten Fall deutlich verlängern, da es dann gegebenenfalls an nötigen Schnittstellen und Prozessen fehlt.

BCDR: Notfallkonzepte im Krisenfall

Weder Business Continuity noch Disaster Recovery beginnen erst mit dem tatsächlichen Krisenfall. Stattdessen sorgen diese Bestandteile der IT-Sicherheit dafür, dass bereits im Vorfeld nötige Prozesse und Notfallkonzepte definiert werden. Dabei sollten Maßnahmen für die verschiedenen Phasen des Wiederanlaufs der IT-Systeme erstellt werden. Diese definiert Peter Schmitz beispielsweise folgendermaßen:

  • Sofort durchzuführende Maßnahmen
  • Maßnahmen für den Anlauf eines Notfallplans
  • Durchführung des Notfallbetriebs
  • Überführung des Notfallbetriebs in den Normalbetrieb
  • Nachbearbeitung des Vorfalls

Mittlerweile gibt es verschiedene Lösungen, die Unternehmen bei der Umsetzung von Business Continuity unterstützen und dafür sorgen, dass im Ernstfall die wichtigsten Prozesse weiterlaufen können. Beispielsweise bietet Datto mit SIRIS eine passende Software-Lösung für BCDR an.

Wir beraten Sie gerne: 07152/356111

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.

Merry Christmas and Happy New Year

Weihnachten steht vor der Tür und ein ereignisreiches Jahr geht zu Ende.

Eine gute Gelegenheit, um inne zu halten und wieder Kraft für neue Taten zu schöpfen.

Dies nehmen wir zum Anlass und bedanken uns herzlich für die vertrauensvolle und schöne Zusammenarbeit 

im vergangenen Jahr.

Wir wünschen Ihnen, Ihrer Familie und Ihren Mitarbeitern eine gesegnete und harmonische Weihnachtszeit - viel Glück, 

Gesundheit und Erfolg im neuen Jahr.


Mit freundlichen Grüßen,

Ihr JK-EDV Team

 

Wir beraten Sie gerne: 07152/356111

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.

Support-Ende von Windows Server 2008

Windows Server 2008: Support-Ende am 14. Januar 2020

Dass die alte Version von Windows Server früher oder später ihr End of Life erreichen würde, ist nichts Neues. Immerhin stehen mit Windows Server 2012, Windows Server 2016 und Windows Server 2019 längst Nachfolgeversionen bereit. Zudem hatte Microsoft die Nutzer bereits im Sommer 2018 in einem Blogpost über das Support-Ende der Server-Version informiert.

Dennoch sollten sich Unternehmen langsam aber sicher über die Migration auf eine neue Windows-Server-Version Gedanken machen. Dafür haben sie gerade mal noch etwas mehr als ein Jahr Zeit, denn der Support von Windows Server 2008 und 2008 R2 wird am 14. Januar 2020 eingestellt. Das mag auf den ersten Blick nach ausreichend Zeit für den Server-Wechsel klingen, doch sollten Sie den Aufwand dabei nicht unterschätzen und sich rechtzeitig Gedanken darüber machen.

Keine Updates mehr für Windows Server 2008

Das Support-Ende von Windows Server 2008 und 2008 R2 betrifft insbesondere den erweiterten Support. Das heißt konkret, dass Server mit dieser Version keine Aktualisierungen mehr erhalten– und zwar auch keine Sicherheitsupdates. Noch vor dem Support-Ende von Windows Server 2008 liegt allerdings das Support-Ende von SQL Server 2008 und SQL Server 2008 R2. Beide SQL-Server-Versionen erreichen bereits am 09. Juli 2019 ihr End of Life.

Für Unternehmen bedeutet das Handlungsbedarf. Die Verwendung eines Servers über dessen Support-Ende hinaus stellt nämlich ein großes Sicherheitsrisiko für Unternehmen dar. Einerseits gibt es seitens Microsoft auch in Problemfällen keine Unterstützung mehr. Andererseits erhält der Server nicht länger essenzielle Sicherheitsupdates, was dazu führt, dass Unternehmen Compliance-Richtlinien nicht mehr einhalten können.

Wir beraten Sie gerne: 07152/356111

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.

Der Schutz vor Spam-Mails

E-Mails und die E-Mail-Sicherheit

Nach wie vor erfreut sich die E-Mail (Electronic Mail = elektronische Post) großer Beliebtheit und wird sogar als wichtigster und meistgenutzter Internetdienst angesehen. Mit E-Mails können anderen Benutzern sowohl Textnachrichten als auch digitale Dokumente (Attachments) zur Verfügung gestellt werden. E-Mails werden auf Mailservern gespeichert, die von Mailprovidern (Anbietern) unterhalten werden.

Durch einen Zugang, also einem elektronischen Postfach, wird Benutzern Zugriff auf die für sie bestimmten E-Mails gewährt. Sowohl für Privatpersonen als auch für Unternehmen ist die E-Mail trotz Instant Messenger (IM) heute noch eines der wichtigsten Kommunikationsmittel. Das heißt aber auch: Die Gefahren, die mit dem E-Mail-Verkehr verbunden sind, nehmen immer weiter zu. Drei grundlegende Regeln für eine optimale E-Mail-Sicherheit sind der Spamschutz, die Passwortsicherheit und die E-Mail-Verschlüsselung.

Arten von Spam-Mails

Zwei Arten von Spam-Mails können voneinander unterschieden werden. Neben lediglich nerviger, aber doch weitgehend ungefährlicher Werbung für tatsächliche Dienstleistungen (Unsolicited Commercial E-Mails) zählen unangeforderte Massen-E-Mails (Unsolicited Bulk E-Mails) zu den häufigsten E-Mail-Bedrohungen. Die bekanntesten beiden Vertreter von Massen-E-Mails sind Scam-Mails und Phishing-Mails:

  • Bei Scam (engl. für „Betrug“) handelt es sich um Massen-E-Mails, in denen Leistungen angeboten werden, die im Voraus zu bezahlen sind, jedoch nicht erbracht werden.
  • Bei Phishing (engl. „fishing“ für Angeln und „P“ als Initiale von „Passwort“) handelt es sich um Massen-E-Mails, mit denen versucht wird, Benutzern sensible Daten zu entlocken. Viele Urheber von Phishing-Mails geben sich als reale Dienstleister oder Webshops wie Amazon, PayPal, Apple oder der Sparkasse aus, damit Benutzer freiwillig ihre Daten wie Passwörter oder Kontodaten weitergeben.

Häufig enthalten Spam-Mails aber auch Schadsoftware, die durch wenige Mausklicks auf das System des Empfängers gelangt und sich ggf. sogar über dieses verbreitet.
Weiter lesen bei Spam&Phishing.

Wir beraten Sie gerne: 07152/356111

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.

Das SSL-Zertifikat

SSL-Verschlüsselungen für Ihre Unternehmenswebsite.

Seit der DSGVO sind SSL-Zertifikate für die Websites der meisten Unternehmen verpflichtend. Nicht SSL-zertifizierte Internetseiten werden auch von Browsern immer häufiger als unsicher markiert und von Suchmaschinen abgestraft. Doch was genau ist ein SSL-Zertifikat überhaupt, was sind seine Vorteile und wie nutzt man es effizient?

Das SSL-Zertifikat

HTTPS (Hypertext Transfer Protocol Secure) bezeichnet ein Kommunikationsprotokoll, das das syntaktisch identische HTTP über eine Transport Verschlüsselung mittels SSL/TLS verwendet. Durch die visuelle Änderung von HTTP in HTTPS kann man sehen, dass die Verbindung zwischen Server und Browser durch SSL gesichert ist.

Beim SSL-Zertifikat handelt es sich um einen Code, der von dem entsprechenden Webserver eingeholt und an den Webbrowser zurückgesendet wird. Das von einer Zertifizierungsstelle (Certificate Authority – CA) verifizierte digitale Zertifikat besteht aus einem Schlüsselpaar (öffentlich und privat) sowie beschreibenden Informationen zur Gültigkeit und zum Ablauf des digitalen Zertifikats. Der Browser überprüft hierbei, ob die Informationen stimmen und ob er mit dem gewünschten Webserver verbunden ist. Mit der Diffie-Hellman-Schlüsselaustauschvereinbarungwird überdies ein gemeinsames Geheimnis festgelegt und in einem ersten Testdurchlauf ausgetauscht.

Ein SSL-Zertifikat enthält Identifizierung Informationen zur Verschlüsselung zwischen Browser und Server und ermöglicht somit eine gesicherte Verbindung. Die Hauptaufgaben von SSL-Zertifikaten sind hierbei die Authentifizierung von Eigenschaften und Identitäten der Kommunikationspartner durch asymmetrische Verschlüsselungsverfahren, die Sicherstellung einer Ende-zu-Ende-Datenübertragung mithilfe symmetrischer Verschlüsselungsverfahren sowie die Integrität der transportierten Daten.

SSL-Zertifikate erkennen und unterscheiden

Dass eine Website durch ein SSL-Zerifikat verschlüsselt ist, wird von nahezu jedem Browser durch visuelle Hervorhebungen eindeutig angezeigt. Das an HTTP angehängte „S“ (für „Secure“) signalisiert dem Browser, dass ein Zertifikat anzufordern ist. Auch der Benutzer erkennt durch den Aufruf von HTTPS eindeutig, dass es sich um eine „abhörsichere“ Verbindung handelt.

Ob eine Website eine SSL-Verschlüsselung nutzt, sieht man zudem an einem kleinen, meistens grau oder grün eingefärbten Vorhängeschloss-Icon, das sich (abhängig vom Browser) an oder in der Adresszeile befindet. Das verwendete SSL-Zertifikat wird, klickt man darauf, angezeigt. Unter anderem ist hier die Versionsnummer sowie die Art des SSL-Zertifikats einzusehen.

Es können grob drei Arten von SSL-Zertifikaten voneinander unterschieden werden. Sie weisen unterschiedliche Anforderungen auf, die für die Ausstellung des entsprechenden Zertifikats erfüllt sein müssen

 

 

 

Wir beraten Sie gerne: 07152/356111

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte geben Sie ihren Namen ein.
Bitte geben Sie eine Nachricht ein.
You must accept the Terms and Conditions.