uniQconsulting

IT Service Management

Service Desk

Ihr Unternehmenserfolg baut auf einer funktionierenden IT-Infrastruktur auf und daher sind Ausfallzeiten zu meiden. Wir sorgen mit ausgewiesenen Experten dafür, dass Service-Unterbrechungen prompt und professionell gelöst werden. Als Single-Point of Contact bearbeiten wir Ihr Anliegen effizient sowie ziel- und lösungsorientiert. Platzieren Sie Ihr Anliegen telefonisch, per Mail oder direkt via uniQconsulting Selfservice Portal. Wir unterstützen Sie bei der Problemlösung remote, telefonisch oder bei Ihnen vor Ort.
 

Support

Servicezeiten

Standard: 07:30 bis 17:30 Uhr
Montag bis Freitag, werktags

Premium: 17:30 bis 07:30 Uhr
Samstag, Sonntag, Feiertage

Für SLA-Vertragskunden bieten wir bis zu 7x24x365 mit verschiedenen Reaktionslevel und individuellen Anforderungen.

UNIQ-CONSULTING

Online Support

Teamviewer

Damit wir Ihr Problem noch schneller beheben können, bieten wir Ihnen die Möglichkeit, dass wir uns auf Ihr System per Remote "aufschalten".

Damit wir eine Remoteverbindung zu Ihrem Rechner herstellen können, müssen Sie eine Client Software auf Ihrem Rechner ausführen. Wir verwenden dazu die Remote Software von TeamViewer, welche für ihre Sicherheit und ihre einfache Bedienung bekannt ist. 

Für WindowsFür Mac

uniQconsulting

Wir schätzen die persönliche Beratung.

Dürfen wir Sie kontaktieren?

Call-to-Action-Formular

Call-to-Action-Formular
captcha
UNIQ-CONSULTING
TQMi – UNIQ-CONSULTING
Total Quality Management integral
TQMi-Blog

Cyberattacken: Warum Hard- und Software nicht genügen

by René Hübscher

Ein paar neue Joggingschuhe und einmal trainieren reichen auch nicht zur Olympia-Qualifikation. Stellen Sie sich vor, Sie möchten am nächsten New York Marathon teilnehmen. Wenn Sie nicht schon regelmässig Marathons laufen, ist Ihnen sofort klar, dass hierfür einiges an Vorbereitung notwendig ist.

 

Das richtige Equipment in Form von Laufschuhen, Kleidern für verschiedenen Temperaturen, Trinkflaschen und Energiespender sind schnell beschafft. Was es jetzt noch braucht ist Training. Und wie genau soll trainiert werden?

ISO 27001 Informationssicherheit ISO 27001 Zertifizierung Schweiz

Einfach mal ein bisschen joggen gehen? Das führt wohl nicht zum Ziel, ein Trainingsplan muss her. Was ist mein Ziel, und bis wann will ich dieses erreicht haben? Wieviel Zeit kann ich in Trainings investieren? Habe ich das Know-How, um selber einen Trainingsplan aufzustellen? Brauche ich einen Coach, der mich unterstützt und mir sagt, an was ich arbeiten soll? Wie erkenne ich, ob ich auf dem richtigen Weg bin?

 

Bei dieser herausfordernden, aber eigentlich noch ganz gut überblickbaren Aufgabe ist uns sofort klar, dass wir unsere Gewohnheiten ändern müssen. Es braucht eine Art von Prozess, dem wir stetig folgen, aber je nach Fortschritt und Erkenntnissen auch immer wieder anpassen müssen.

 

Und was hat das alles mit Cybersecurity zu tun?

Sehr viel. Was uns bei dem obenstehenden Beispiel sehr vernünftig erscheint, glauben wir bei der Cybersecurity vernachlässigen zu können. Wir installieren die Antivirus-Software, welche in irgendeinem Test gut abgeschnitten hat, lassen uns von einem Netzwerkspezialisten eine Firewall installieren und konfigurieren. Wir informieren das ganze Unternehmen, wie es mit unbekannten E-Mails umgehen soll. Was soll jetzt noch schiefgehen? Oder anders gesagt: wir gehen einfach mal ein bisschen joggen, das wird dann ja schon für den Marathon reichen.

 

Mit solchen Einzelaktionen können wir das "Angriffs-Grundrauschen" etwas ausblenden. Viele automatisierte, ungezielte Massenangriffe scheitern so an unseren Sicherheitsvorkehrungen. Doch leider haben sich die Angriffe stark geändert und tun dies weiter. Sie werden immer gezielter und raffinierter. Einem Angriff gehen lange, gezielte Analysen voraus. Schwachstellen werden gesucht und oft auch gefunden. Erst wenn klar ist, wie ein Angriff am erfolgversprechendsten ist, findet er auch statt. In einer ersten Phase werden verschiedene Malware-Komponenten installiert, die noch keinen Schaden anrichten. Erst wenn die Verbreitung soweit abgeschlossen ist, dass eine Säuberung nicht mehr einfach und schnell möglich ist, wird der eigentliche Schadcode nachgeladen und startet sein zerstörerisches Werk.

 

Was geht mich das an?

Es herrschen immer noch sehr viele Mythen was das Thema Informationssicherheit anbelangt. "Wir sind zu klein, um für Angreifer interessant zu sein" ist eine sehr oft gehörte, aber absolut falsche Aussage, wie die Statistiken beweisen. KMUs werden genauso oft angegriffen wie Grossunternehmen. Da sie oft auch Lieferanten solcher Grossunternehmen sind, sind sie sogar speziell interessant. Und Lösegeld für die Entschlüsselung gekaperter Daten lässt sich bei KMUs meist einfacher erpressen.

 

Umfragen zur Informationssicherheit belegen, dass diejenigen die schon einmal angegriffen wurden, viel weniger zuversichtlich sind, auch zukünftig schadlos zu bleiben. Tendenziell sind Firmen also zu optimistisch, was die eigene Verwundbarkeit angeht. Das Bewusstsein kommt oft erst mit dem Schaden und damit leider zu spät.
 

 

Schritt für Schritt vorwärts

Wie bei der Vorbereitung zur Marathonteilnahme bedarf es auch bei der Cybersecurity einer stetigen Beschäftigung mit dem Thema. Ziele müssen definiert werden, ein Umsetzungsplan muss aufgestellt und immer wieder angepasst werden. Einmalige Aktionen nützen wenig oder bestenfalls sehr kurzfristig.

 

Im Unternehmen müssen also Prozesse etabliert werden, welche eine dauernde Risikobeurteilung vornehmen und darauf basierend Massnahmen umsetzen. Genauso wie in der Wertschöpfung der Markt beobachtet und darauf basierend die Produkte und Dienstleistungen definiert und angeboten werden, müssen sich Unternehmen stetig mit der Gefährdungslage auseinandersetzen.

 

Auch das Scheitern muss berücksichtigt werden. Was tue ich, wenn ein Angriff trotz aller Bemühungen erfolgreich war? Schnelles und durchdachtes Handeln ist entscheidend für das Überleben des Unternehmens! Und da in einer Krisensituation Hektik und Nervosität herrscht, werden ohne Vorbereitung selten die richtigen Entscheidungen getroffen. Nur mit vorbereiteten und simulierten Notfallplänen kann das Beste aus der Situation gemacht werden.

 

Eingespielte Prozesse helfen also, die Informationssicherheit stetig zu analysieren und zu verbessern. Eine Adaption auf neue Arten von Angriffen und neue Technologien wird zur Routine. Und genau dies ist notwendig, um sich auch morgen den Gefahren aktiv entgegenstellen zu können.

 

Ein ISMS nach ISO 27001

Als Nicht-Marathonläufer werden Sie sich vermutlich nicht selber einen Trainingsplan aus dem Ärmel schütteln. Sie sprechen mit Personen, welche schon erfolgreich einen Marathon absolviert haben. Sie lesen Bücher. Sie orientieren sich an Best Practices.

 

Auch ein Informationssicherheit-Managementsystem (kurz "ISMS") sollten Sie nicht selber erfinden. Unser vielfach bewährtes TQMi Managementsystem, welches die Anforderungen nach ISO 9001 wie auch ISO 27001 abdeckt, ist bei vielen Schweizer KMUs erfolgreich in Betrieb. Wir begleiten Sie auf dem Weg des Aufbaus bis zur Einführung und dem Unterhalt des Systems, stehen Ihnen also als Trainier zur Verfügung.

 

Durch eine Zertifizierung nach der Norm ISO 27001, welche Anforderungen an ein ISMS definiert, lassen Sie ihr ISMS regelmässig auf Effektivität überprüfen und zeigen damit auch all Ihren Stakeholdern, dass Sie das Thema Informationssicherheit, und damit den nachhaltigen Fortbestand Ihres Unternehmens ernst nehmen.

Starten Sie ihr Training heute!

René Hübscher

Anfrage

Jetzt anmelden


UNIQ-CONSULTING-BLOG
TQMi-Lehrgang

Qualitätsmanagementsystem nach ISO 9001 (QMS)

Start 21. und 22. Januar 2025 (Start)

 

Projektdauer ca. 1 Jahr

Pro Lehrgang 6 bis max. 12 Teilnehmende

Kosten: CHF 18'900.00 (1. Person), CHF…

ISO 27001 Lehrgang
UNIQ-CONSULTING-BLOG
TQMi-Lehrgang

Informationssicherheitsmanagementsystem nach ISO 27001 (ISMS)

Starttermin: 28. und 29. Januar 2025 (Start)

 

Projektdauer ca. 9 Monate bis zum internen Audit

Pro Lehrgang 6 bis max. 12 Teilnehmende

Kosten: CHF…

TQMI AddOn Lehrgang ISO 27001
UNIQ-CONSULTING-BLOG
TQMi-Lehrgang

TQMi-AddOn Informationssicherheitsmanagementsystem nach ISO 27001

Starttermin: 01. April 2025

 

Projektdauer ca. 6 Monate

Pro Lehrgang 6 bis max. 12 Teilnehmende

Kosten: CHF 7'000.00 (1. Person), CHF 2'995.00 (2.…