Eine grundsätzliche Vorüberlegung
Nach Erhebungen der Experten von E-Commerce-Center Köln haben 93 Prozent der Unternehmen, deren Datenbestand für zehn oder mehr Tage ausfiel, das darauffolgende Geschäftsjahr nicht überlebt. (Vgl.: https://creditreform-magazin.de/2014/11/29/vernetzt/danielwolf/verflixt-noch-mal-daten-weg/) Man muss freilich nicht immer ans Schlimmste denken, aber sollte sich folgendes klarmachen: Allgemeine, auf Geldäquivalenten basierende Versicherungen bringen die etwaig verlorengegangenen Daten selbst kategorisch nicht wieder zurück. Und gegen die Folgen schwerwiegender Imageschädigungen des Unternehmens bei potentiellen Kunden kann man sich kaum umfassend versichern. Auch speziell auf Datenverluste zugeschnittene Versicherungen werden in der Regel Datensicherungsmaßnahmen, die Mindestanforderungen genügen, voraussetzen. Warum also nicht gleich für einen über Mindestanforderungen hinausgehenden optimalen Schutz der eigenen Daten auf dem je höchsten Stand der Technik sorgen?
Gefahrenanalyse
Über die Jahre gesehen, erlangen einzelne IT-Bedrohungen immer wieder mal ein hohes Maß an medialer Aufmerksamkeit. In den letzten Monaten etwa war viel von drohenden Bußgeldern bei Verstößen gegen die DSGVO die Rede, ebenso von den beträchtlichen Schäden, die Ransomware Attacken in der Unternehmenswelt verursacht haben, und das zurecht. So unverzichtbar aber entsprechende Sensibilisierungen für aktuelle und akute besondere Bedrohungen sind, so gerät darüber häufig aus dem Blick, dass es eine Vielzahl an unterschiedlichen Gefahren gibt, die auch dann konstant drohen, wenn gerade nicht über drastische Vorfälle in den Medien berichtet wird. Es wäre daher – gerade für Entscheider – wichtig, eine umfassende Gefahrenanalyse anzustellen und zu überprüfen, ob die präventiven Abwehrmaßnahmen ausreichend sind. Dabei mag folgende Tabelle hilfreich sein, die neben Cyber-Attacken (Viren, Ransomware) und Verstößen gegen die DSGVO eben auch Elementarschäden, klassische Diebstähle, Kabelbrände und Kurschlüsse, Hardware- und Softwarefehler, menschliches Versagen u.v.m. berücksichtigt, den Gefahrengrad (noch, mittel, niedrig) einschätzt (der insbesondere bei „Naturkatastrophen“ regional variiert) und adäquate Gegenmaßnahmen andeutet.
Kostengünstige Sicherheit mit dem Mahr EDV EXT Backup
– Sicherheit: Das Mahr EDV Datensicherungsaudit prüft die Qualität der Datensicherung hinsichtlich aller vorgenannten IT Risiken. Es ist wichtig, in allen Punkten die Audit- Mindestanforderungen zu erfüllen, um den Unternehmenswert zu schützen. Der Erhalt des Unternehmenswerts hängt für die meisten Unternehmen im Informationszeitalter maßgeblich von dem Schutz der Unternehmensdaten ab. Das Mahr EDV Audit gibt keine Lösung vor, sondern beleuchtet neutral die Risiken.
– Varianten: Ein sicheres Backup kann mit vielen verschiedenen Lösungen aufgebaut werden, ob es externe Festplatten, Bänder oder Online-Backups sind. Wichtig ist die regelmäßige Revision der Datensicherung und tägliche Prüfung der (heutzutage auch für den Laien verständlichen) Datensicherungsprotokolle. In etlichen Fällen glaubten Unternehmer, über ein Backup zu verfügen, wechselten täglich Bänder und stellten im Schadensfall fest, dass das Backup nicht richtig konfiguriert war und letztendlich nichts gesichert wurde.
– Das Mahr EDV EXT Backup: Das Mahr EDV EXT Backup ist schnell eingerichtet. Es erspart dem Kunden das tägliche Wechseln von Datensicherungsmedien und die Sorgen um den Schutz der Daten auf dem Transportweg sowie bei der Lagerung an einem anderen sicheren Ort. In Verbindung mit dem Mahr EDV Monitoring erspart es dem Kunden gar den internen Aufwand zur täglichen Prüfung der Datensicherungsprotokolle (oder die Kosten bei täglicher Protokoll Sichtung durch einen Dienstleister), denn das Monitoring gibt dem Kunden und Mahr EDV bei Fehlern Bescheid. Wenn sich Kunden darüber hinaus gegen die Insolvenz des Backup Anbieters oder einer Leistungsverweigerung von dessen Seite absichern und die Dauer einer Wiederherstellung signifikant verkürzen wollen, ist ein zusätzliches Backup beim Kunden vor Ort durch den Local Speed Vault schnell installiert.
Das Mahr EDV EXT Backup in Verbindung mit
a) einem Local Speed Vault und
b) dem Mahr EDV Monitoring sowie
c) einem regelmäßigen (bspw. quartalsweisen) Mahr EDV Audit inkl. Vollständigkeitsprüfung (15-30 Minuten Aufwand für den sichert Kundendaten)
sichert bestmöglich gegen alle in der Zusammenfassung IT Risiken genannten Gefahren ab.
– Kosten: Die Kosten für ein sicheres Backup, welches die im Mahr EDV Audit geprüften Mindestanforderungen erfüllt, sind – siehe folgende Tabelle – im Verhältnis zu dem Wert der zu schützenden Unternehmensdaten marginal!
Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.
Mahr EDV GmbH
Paulinenstr. 8
12205 Berlin
Telefon: +49 (30) 770192-200
Telefax: +49 (30) 770192-299
http://www.mahr-edv.de
E-Mail: thomas.maul@mahr-edv.de