
Cyber-Angriffe häufen sich – Tipps von Mahr EDV
In den letzten Wochen häufen sich wieder die Meldungen zu erfolgreichen Hacker-Attacken und Cyber-Angriffen auf Unternehmen und Behörden. Prominente Betroffene waren aktuell z.B. Barmer, Verivox und die SPD.
Der IT-Dienstleister Mahr EDV vertritt die erfahrungsgesättigte Auffassung, dass sich auch KMUs unter der Maßgabe wirtschaftlicher Rentabilität effektiv gegen solche Attacken aufstellen können. Daher im Folgenden eine Checkliste, die hilfreich sein möge, zu überprüfen, ob die eigene Unternehmens-IT-Struktur gegen Internetkriminalität ausreichend gewappnet ist:
Checkliste zur IT-Sicherheit

- Ein wirklich sicheres tägliches Backup
(siehe: Checkliste für eine Sichere Datensicherung).
– Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden. - Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
(siehe: Woran erkenne ich Spam?)
– Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Ihr Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte. - Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
(siehe bspw.: Option zum Monitoring)
– Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management. - Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
(siehe: Schutz vor Petya Ransomware)
– Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.
Der IT-Dienstleister Mahr EDV baut inmitten des denkmalgeschützten Ensembles um das alte Gefängnis Spandau ein topmodernes Rechenzentrum und Bürogebäude. Ein […]
Wenn nur alles so einfach wäre, wie Daten und Dienste in der Cloud zu lagern Auf große Namen wie Google, […]
Die Tasche mit dem Laptop aus Versehen irgendwo liegen zu lassen, kann über einen simplen und ärgerlichen Hardwareverlust hinaus schwere […]
Verschwundene Mails oder Termine auf dem i-Phone? Werden bestimmte Kalendereinträge auf Ihrem mit einem Exchange Postfach synchronisierten Endgerät nicht angezeigt […]
Gerade interne Administratoren haben oft Schwierigkeiten, den geldwerten Nutzen einer Monitoring-Software darzustellen. Oft kommen sie dabei gar in die Not, […]
Mahr EDV belegt in 2015 den 3. Platz der beliebtesten Arbeitgeber Berlins. Pünktlich zum Tag der Arbeit veröffentlicht Kununu das […]
Computer Service Berlin für Unternehmen mit 5 bis 80 PCs: 2 Stunden Reaktionszeit, 24/7 Service | Computerservice Berlin seit 1999, […]
Kunden des Webhosting-Anbieter ALL-INKL.COM sind von Störungen der Erreichbarkeit von Internetdomains und des Mailverkehrs betroffen. Ausfälle passieren nur dann überraschend, […]
Als bester Arbeitgeber Berlins wird Mahr EDV in der Liste der zu Xing gehörenden Bewertungsplattform kununu.com vom 20.12.2012 geführt. Mahr […]
Laut der Studie für 2012 der ChannelPartner.de belegt Mahr EDV den 61. Platz im Ranking der größten Systemhäuser in Deutschland. […]
“Sagen Sie uns einfach mal die Meinung.” baten wir unsere Kunden und beauftragten eine unabhängiges Videoproduktionsunternehmen mit der Durchführung und […]
Das Steuervereinfachungsgesetz 2011 erlaubt rückwirkend zum 01.07.2011 die Rechnungsstellung ohne qualifizierte elektronische Signatur. Der Artikel 5 des Steuervereinfachungsgesetzes 2011 vom […]
Mahr EDV belegt den 9. Platz der beliebtesten Arbeitgeber Berlins wie der Veröffentlichung der HRinside zur Studie der kununu Arbeitgeberbewertungsplattform […]
Mahr EDV verlängert die Partnerschaften mit Critrix und Microsoft. Der jeweilige Goldstatus bei den Herstellern zeigt die Kompetenz und Erfahrung […]
Der offizielle Mahr EDV Song wurde soeben veröffentlicht! Dieser kann direkt unter folgender Adresse herunter geladen werden: https://www.mahr-edv.de/downloads/Mahr-EDV-Song.mp3 Natürlich steht […]
Bereitstellung und Verwaltung von Domains, Postfächern und Emaildiensten Sie entscheiden, ob wir Ihre Emails, Postfächer und Domains auf unseren oder […]
Mehr als 30 Millionen Mails werden jeden Tag gesendet – und diese Zahl wird sich bald verdoppeln. Die zunehmende Akzeptanz […]
Gründe und Rechtsgrundlagen (Compliance) für die E-Mail-Archivierung Elektronische Informationen werden zunehmend den papiergebundenen Informationen gleichgestellt. Beginnend mit einer Änderung des […]
Da zunehmend Angebote, Verträge, Lieferscheine und Rechnungen digital per E-Mail ausgetauscht werden, wächst die Notwendigkeit, den Mailverkehr fachlich zu organisieren […]
Datenwiederherstellung geschäftskritischer Informationen Mahr EDV ist seit zehn Jahren in der Wiederherstellung geschäftskritischer Informationen erfahren. Absichtlich, versehentlich oder durch Viren, […]
Welchen Stellenwert und welche Bedeutung hat IT Service in Düsseldorf, Berlin und Potsdam für Unternehmen? Wie hoch sind die Schäden […]
In vielen Unternehmen arbeiten Server, auf denen unterschiedliche Anwendungen und Betriebssysteme installiert sind. Jedes Betriebssystem benötigt seinen eigenen Rechner. Besonders […]
Mahr EDV eröffnet neues Systemhaus in Düsseldorf als weitere unselbständige Niederlassung der 1999 gegründeten Mahr EDV GmbH. Der IT Dienstleister […]
Um sich auf die Kerngeschäftsfelder zu konzentrieren, lagern nicht wenige Unternehmen ihre IT Infrastruktur teilweise oder auch vollständig aus, und […]