Wie sieht Ihr Notfallplan aus? 5 zentrale Praktiken zur Gewährleistung einer ununterbrochenen Geschäftstätigkeit

Zwar liegt heute der Fokus meist auf der Abwendung von Cyberattacken, aber Bedrohungen gibt es in vielen Formen und Ausführungen. Auf das Unerwartete – oder scheinbar Unmögliche – vorbereitet zu sein sollte für Ihre Organisation heißen, einen soliden Plan zur Wiederherstellung und Fortführung der Geschäftstätigkeit im Notfall aufzustellen, abzustimmen und umzusetzen.

Oberflächlich betrachtet ist die Idee einfach: Bereiten Sie sich auf eine Katastrophe vor (z. B. Erdbeben, Feuer, Schneestürme, Überschwemmungen, Wirbelstürme usw.).  Die meisten kleinen und mittelgroßen Unternehmen (KMU) (und auch einige Großkonzerne) widmen dem Nachdenken über die Wiederherstellung in Katastrophenfällen nicht genug Zeit. Aber eine „Wir kümmern uns darum, wenn es soweit ist“-Haltung kann das Ende eines Unternehmens bedeuten – ob erfolgreich oder nicht.

Dieses Maß an Vorbereitung ist nicht schnell oder einfach herbeizuführen, was leider zu unverantwortlichem Hinausschieben führen kann. Um Ihren Plan zur Wiederherstellung im Notfall ins Leben zu rufen – oder dafür zu sorgen, dass Ihr derzeitiger Ansatz optimiert ist – sollten Sie fünf bewährte Verfahren erkunden, um KMU auf Worst-Case-Szenarien vorzubereiten.

Bedienen Sie sich eines erprobten Plans

Es scheint offensichtlich genug, aber der erste Baustein zur Gewährleistung einer ununterbrochenen Geschäftstätigkeit angesichts einer Katastrophe ist es, tatsächlich einen Plan zu haben — und ihn dann zu erproben. Nach jeder größeren Katastrophe stehen die Menschen unter extremen Belastungen und denken nicht klar.

Daher ist es entscheidend wichtig, einen durchdachten Plan zu haben, der die nach einer Katastrophe zu befolgenden Verfahren und Anweisungen umreißt. In der Geschäftswelt wird dies normalerweise als Plan zur Fortführung der Geschäftstätigkeit (Business Continuity Plan, BCP) bezeichnet.

Ein BCP koordiniert die Bemühungen aller Teams (z. B. Kommunikation, Werkschutz, IT, HR, Finanzen, Konstruktion, Lieferkette usw.) und hilft, Führungskräfte festzulegen, Vermögenswerte zu verwalten und die Kundenerwartungen aufrechtzuerhalten. Schulungen und Simulationen sind nötig, um einen Plan erfolgreich umzusetzen, sonst wäre alles nur ein Stück Papier.

Stellen Sie sicher, dass auf die Daten zugegriffen werden kann

Nach einer Katastrophe ist es möglicherweise nicht mehr möglich, auf das Netzwerk zuzugreifen. Die besten Bemühungen sind vergeudet, wenn der Plan zur Wiederherstellung nach einer Katastrophe auf einem Netzlaufwerk oder einem internen Computer liegt, auf den niemand Zugriff hat.

Das gleiche gilt für den Zugriff auf E-Mails.  Wenn ein Unternehmen einen sicheren E-Mail-Server vor Ort hat und die Konnektivität eingeschränkt ist, wird die Kommunikation behindert. Eine beliebte Lösung besteht darin, E-Mails und Datenspeicher in der Cloud zu haben.

Ein weiteres Szenario könnte sein, dass die Konnektivität nur zum Haupt-Server ausgefallen ist, es aber einen Ersatz-Server gibt, von dem niemand weiß, wie man ihn erreicht.  Beispielsweise macht eine SonicWall Secure Mobile Access (SMA) Appliance Fernzugriffe transparent, da sie automatisch ein VPN zum nächstgelegenen Server aufbaut, der online ist, und Zugriffe nach Bedarf umleitet.

Kommunikationsoptionen aufbauen

Die Fähigkeit, effektiv mit Ihrem Team, Führungskräften, Kunden, Lieferanten und Geschäftspartnern zu kommunizieren, steht in direktem Zusammenhang damit, wie schnell sich ein Unternehmen von einer Katastrophe erholt.

E-Mail ist das wichtigste Kommunikationsmittel in allen Unternehmen, aber möglicherweise ist dieses System dann ausgefallen. Nutzen Sie ersatzweise soziale Netzwerke, um die Bemühungen zu koordinieren. Anwendungen wie beispielsweise Teams, Slack und WhatsApp sind gute Möglichkeiten, um sich mit internen Gruppen abzustimmen. Twitter und die Unternehmenswebsite können auch für die öffentliche Kommunikation genutzt werden.

Sensibilität für Cyberangriffe bewahren

Ein Bewusstsein für Cybersicherheit sollte zwar stets vorhanden sein, aber in Katastrophenzeiten ist es entscheidend wichtig, noch wachsamer zu sein.

Cyberkriminelle sind opportunistisch und starten gezielte Angriffe (z. B. Phishing-Kampagnen, Ransomware-Angriffe) in Bereichen, in Regionen, bei Unternehmen oder bei Organisationen, die entweder diejenigen ausnutzen wollen, die helfen wollen, oder weil sie hoffen, dass das Chaos dazu führt, dass Sicherheitsvorkehrungen bei dem Angriffsziel ausgeschaltet sind.

Leider sind viele Non-Profit-Organisationen einschließlich des Roten Kreuzes, der FEMA, der FCC und weiterer gezwungen, bei Katastrophen wiederholt vor Betrug zu warnen.  Wenn einer dieser Angriffe bei einem Mitarbeiter oder Geschäftspartner Erfolg hat, könnte dies ein Weg in Ihr Netzwerk sein.  Wenn es noch keine Kontrollmechanismen in Form von geeigneten Firewalls für Netzwerksicherheit und sicherer E-Mail gibt, dauert es nur einen Klick, um in ein Netzwerk einzudringen oder einen Rechner zu infizieren.

Einige grundlegende Best Practices schützen Benutzer in Katastrophenzeiten und stellen sicher, dass Notfall-Netzwerke und Notfall-Zugriffe geschützt sind, darunter Zwei-Faktor-Authentifizierung (2FA) oder Multifaktor-Authentifizierung (MFA) und Virenschutz der nächsten Generation (NGAV) oder Endpunktschutz wie z. B. SonicWall Capture Client.

Zusammen helfen diese, die Identität eines Benutzers zu validieren, selbst wenn seine Anmeldeinformationen gestohlen wurden, und sie verhindern, dass bösartige Dateien ausgeführt und im Falle einer Infektion auf Unternehmenscomputern installiert werden.

Jetzt Vorbereitungen treffen

Ein richtiger Plan zur Wiederherstellung im Katastrophenfall und zur Aufrechterhaltung der Geschäftstätigkeit sollte nicht auf die lange Bank geschoben werden. Ein katastrophales Ereignis oder eine Naturkatastrophe könnte Ihrem Unternehmen, Ihren Kunden, Ihren Mitarbeitern und Ihrer Marke weit mehr Schaden zufügen als eine proaktive, verantwortungsvolle Investition in solide Cybersicherheit, redundante Netzwerke und Ausfallsicherungen.

Die Vorbereitung auf eine Katastrophe hilft nicht nur, Sie in Krisenzeiten zu schützen, sondern auch, Ihre Netzwerke und Daten bei alltäglichen Cyberangriffen (z. B. Ransomware, E-Mail-Angriffe, verschlüsselte Bedrohungen, Insider-Bedrohungen und andere bösartige Bedrohungen) auf Ihr Unternehmen zu schützen.

Sichere Verbindungen zwischen entfernten Standorten und Netzwerken mit kostengünstigen Firewalls

Firewalls, Reisen und Sandwiches gehören nicht immer zusammen, aber unlängst, auf einer Reise nach Arizona, gelang das vortrefflich. Jedes Mal, wenn ich den Südwesten der USA besuche, sehe ich mehr Baustellen und weniger Wüste.

Auf dieser Reise dachte ich über die neuen Firmen nach, die in dieser Region aus dem Boden schießen.  Manche waren kleinere, unabhängige Betriebe, andere wiederum gehörten ganz klar zu einer größeren Kette.

Wenn ich in einem Restaurant Mittagspause mache, suche ich automatisch nach dem WAP. Das ist zwar etwas nerdig, aber irgendwo muss er ja sein. Dann frage ich mich, wie das betreffende Lokal sein Netzwerk für seine Mitarbeiter und Kunden sichert, die schnell über das WLAN ihre Daten speichern oder mit mehr Tempo im Netz unterwegs sein wollen.

Den Firmen, die wie das von mir besuchte Franchise-Lokal ihre Präsenz ausweiten, entstehen Kosten für die Zeit und den Aufwand, bis jeder neue Standort läuft. Neben Standort und Ausstattung, die für den Verkauf der Produkte (in meinem Fall Sandwiches) notwendig sind, gibt es auch noch den Netzwerkaspekt.

Jeder Standort muss eine sichere Verbindung zum Internetanbieter und zur Firmenzentrale haben. Die richtige Firewall ist dafür unerlässlich. Genauso unerlässlich ist aber auch eine Lösung, die es der Muttergesellschaft erlaubt, neue Filialen schnell und einfach einzurichten – unabhängig von ihrem jeweiligen Standort.

Firewalls für kleine und mittelständische Betriebe und verteilte Standorte: Die neuen SOHO 250 & TZ350

Die Unified Threat Management (UTM)Firewalls der SonicWall TZ Series sind ideal für Kleinbetriebe und Heimbüros sowie für verteilte Netzwerke mit entfernten Standorten. Wir haben unser Angebot um zwei neue Modelle erweitert: SOHO 250 und TZ350.

Wie andere Firewalls der TZ-Serie konsolidieren die neuen Modelle die gesamten Sicherheits- und Netzwerkkompetenzen, die ein neuer Standort braucht. Sie sind auch ziemlich schnell bei der Verarbeitung von Paketen, die im Netzwerk unterwegs sind.

Diese Firewalls verfügen über mehrere Hochgeschwindigkeitsprozessoren, die auf Leistung optimiert wurden, und schaffen einen außergewöhnlich hohen Durchsatz an Deep Packet Inspection (DPI) von verschlüsselten wie unverschlüsselten Daten.

So bietet die SOHO 250 zum Beispiel einen um 50 Prozent höheren Durchsatz an Bedrohungsprävention als die bisherige SOHO, während die TZ350 eine 25-prozentige Leistungssteigerung gegenüber der TZ300 aufweist, die ohnehin schon als Powerhaus gilt.

Beide sind mit drahtlosem Controller und auf Wunsch mit integrierter drahtloser Konnektivität ausgestattet. Für mehr drahtlose Reichweite können Sie einen unserer SonicWave 4×4 oder 2×2 802.11ac Wave 2 Access Points anschließen.

Zero-Touch Implementierung für Firewalls

Natürlich braucht man für die Eröffnung eines neuen Franchise-Betriebs mehr als hohe Geschwindigkeit und Sicherheit, vor allem dann, wenn der neue Standort Tausende von Kilometern von der Firmenzentrale entfernt liegt.

Sie könnten natürlich Mitarbeiter zu allen Standorten entsenden, wo sie dann die Firewalls vor Ort installieren und konfigurieren. Aber das ist teuer und zeitraubend. Ideal wäre, wenn Sie an jeden Standort eine neue Firewall liefern und jemand im Laden oder Büro steckt sie ein, schließt sie ans Internet an, lädt eine vordefinierte Konfiguration im Gerät, und das Ganze läuft.

Zu schön, um wahr zu sein, oder? Aber genau das bietet die SonicWall Zero-Touch Implementierung.

Zero-Touch Implementierung steht im Capture Security Center, der cloudbasierten zentralen Verwaltungskonsole von SonicWall, zur Verfügung und vereinfacht die Aufstellung und Konfiguration von Firewalls an verteilten Standorten.

Die neuen Firewalls SOHO 250 oder TZ350 einfach registrieren und an den neuen Standort liefern. Dort müssen die Geräte dann nur noch eingeschaltet und ans Internet angeschlossen werden. Schon sind sie einsatzbereit und können verwaltet werden.

Die Konfiguration und von Ihnen verfasste Richtlinien können dann über das Capture Security Center in die Firewall geladen werden, das auch die cloudbasierte zentrale Verwaltung der Firewalls und drahtlosen Access Points ermöglicht.

SonicOS 6.5.4: Neue Funktionen und Verbesserungen

Die Firewalls SOHO 250 und der Serie TZ350 laufen unter SonicOS 6.5.4, der neuesten Version des Betriebssystems von SonicWall für unsere Firewalls der nächsten Generation. SonicOS 6.5.4 ist mit über 25 neuen Funktionen und Verbesserungen für Netzwerk, Sicherheit, WLAN, Authentisierung, Protokollieren und Prüfung und mehr ausgestattet.

Eine wichtige Funktion in SonicOS für Organisationen mit entfernten Standorten und Filialen ist das Secure SD-WAN. Die Verbindung von Standorten, damit sie geschäftskritische Cloud-Anwendungen teilen können, ist oft teuer. Statt sich auf kostenintensivere, herkömmliche WAN-Technologien wie MPLS zu verlassen, verbinden Organisationen heute ihre Standorte mit SD-WAN über öffentlich verfügbare, preiswertere Internetdienste wie Breitband, Kabel und 3G/4G. Sie können SaaS-basierte Anwendungen sicher und zuverlässig und zu einem wesentlich günstigeren Preis an alle Standorte verteilen.

Wenn Sie einen Kleinbetrieb oder ein Heimbüro haben oder einen Franchise-Betrieb, der zu einer größeren Organisation gehört – SonicWall bietet eine Firewall der TZ-Serie, die Ihrem Bedarf und Budget entspricht.