IT-Ausfälle und Datenverlust verhindern: IT-Live Demo in Bielefeld am 6.11.2014

Das Interesse kleiner und mittlerer Unternehmen, ihre IT-Infrastruktur hochverfügbar bereit zu stellen, ist weiter ungebrochen. Mit unserer immer noch aktuellen Hochverfügbarkeits-Case Study bei der Firma Becker Chemie, einem regional ansässigen Hersteller von Reinigungs- und Pflegemitteln, haben wir bereits versucht, Ihnen einen möglichst interessanten Fall einmal exemplarisch aufzuzeigen.

Auch auf die weitläufig stark unterschätzten Folgen des unwiederbringlichen Verlusts der Daten und Informationen aus dem Arbeitsspeicher, die bei handesüblichen IT-Sicherungsroutinen stets der Fall sind, machen wir aktuell eindringlich aufmerksam: wie in dieser aktuellen Veröffentlichung bei der Pressebox.

Bis heute sind (größen- und branchenunabhängig) bereits zahlreiche unserer Kunden mitgezogen und haben die Notwendigkeit, sowie die Vorteile einer hochverfügbaren IT-Bereitstellung erkannt:

  • Verhinderung von kostspieligen Ausfällen und Betriebsstörungen
  • Verhinderung von Geschäftsprozessunterbrechungen und Datenverlusten
  • Sinnvolles Kosten/Nutzen-Verhältnis durch geringen Implementierungs-, Einrichtungs- und Administrationsaufwand

 

Das müssen Sie sich ansehen: am 6.11.2014 in Bielefeld

Um dem berechtigten hohen Interesse an Ausfallsicherheit weiter gerecht zu werden, laden wir Sie hiermit herzlich ein, mit uns gemeinsam einen Blick auf ein hochverfügbares System zu werfen: im Rahmen einer IT-Live Demo am Donnerstag, dem 6.11.2014 um 15 Uhr bei uns in Bielefeld.

Melden Sie sich jetzt sich hier online an.

 

jobri-stratus-it-live-demo-06-11-2014

 

Überprüfung der Serverraum Sicherheit im Online-Schnelltest

Mit ausgereiften Service-Konzepten, raffinierten Hochverfügbarkeitslösungen und einem geschärften Bewusstsein für die Bedrohungen von außerhalb werden die zahlreichen IT-gestützten Geschäftsprozesse vor gängigen Bedrohungen geschützt.

Aber wie steht es um die physikalische Sicherheit Ihrer IT-Systeme? Während die digitalen Gefahren weitreichendes Thema sind, wird die physikalische Absicherung der IT-Infrastruktur häufig vollkommen vernachlässigt.Sicherheit im Serverraum

Wilde Konstruktionen in Serverräumen

In den vielen Jahren bei mittelständischen Kunden haben wir schon die spannendsten Anordnungen, Aufbauten und Improvisationen feststellen müssen. Teilweise überwiegt das Chaos in Serverräumen derart, dass diese grobe Berliner Mundart die Situation gut zusammenfassen könnte.

Dass in einem kleinen oder mittleren Unternehmen nicht mal eben ein Rechenzentrum aufgebaut wird, wie bei den Kollegen der Wortmann AG, ist vollkommen klar – Dennoch ist auch bei überschaubaren Serveranlagen ein ausgeprägtes Bewusstsein ebenfalls über physische Gefahren sinnvoll. Denn wenn sie auftreten, sind sie meistens mit Totalausfällen verbunden.

Angefangen bei unordentlichen Kabelverlegungen, die nicht nur die Arbeit erschweren, sondern gerne auch mal Stolperfallen darstellen, über ärgerliche Fahrlässigkeit in Dokumentationen bis zur drohenden Total-Überhitzung des Serverraums – die Spannweite der Risiken ist groß.

Der IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik charakterisiert die folgenden Gefährdungen als typisch in Serverräumen:

  • Höhere Gewalt
– Feuer
– Wasser
– Unzulässige Temperatur und Luftfeuchte
– Ausfall von Patchfeldern durch Brand

  • Organisatorische Mängel
– Fehlende oder unzureichende Regelungen
– Unbefugter Zutritt zu schutzbedürftigen Räumen

  • Technisches Versagen
– Ausfall der Stromversorgung
– Ausfall interner Versorgungsnetze
– Spannungsschwankungen/ Überspannung/ Unterspannung

  • Vorsätzliche Handlungen
– Manipulation oder Zerstörung von Geräten oder Zubehör
– Manipulation an Informationen oder Software
– Unbefugtes Eindringen in ein Gebäude
– Diebstahl oder Vandalismus

Wie steht es um die physikalische Sicherheit Ihrer IT?

Es heißt, 80% der IT-Administratoren sind über die physischen Gefahren nicht ausreichend informiert. Sie können hier im Online-Schnelltest erfahren, ob Sie dazugehören. Im Kurzcheck erfahren Sie, inwiefern die IT Ihres Unternehmens den IT-Grundschutzanforderungen entspricht:

serverraum-online-test

Gerne beraten wir Sie dazu ergänzend im persönlichen Gespräch. Unser Expertenteam kennt die typischen Gegebenheiten in mittelständischen Unternehmen, sodass wir Ihnen hier stets pragmatische Lösungsansätze empfehlen, die in einem sinnvollen Kosten-Nutzen-Verhältnis stehen.

Über das Risiko falscher Einschätzungen in der IT-Sicherheit

Die Stadtwerke Ettlingen – regionaler Versorger von Strom und Wasser – entschieden sich, ihre eigenen IT-Systeme auf Verwundbarkeit von außen überprüfen zu lassen.

Zentrale Frage: Wäre eine Unterbrechung der Wasser- und Stromversorgung durch einen externen Angreifer denkbar?
fehleinschaetzungen-it-sicherheit-jobri
Was dann geschah, ähnelt einem Hollywood-Film: In nur drei Tagen gelang es den beauftragten Hackern auf die Steuersoftware der Leitstelle zuzugreifen.

Die Geschäftsführung der Stadtwerke ist vom Ergebnis des Angriffs auf Bestellung erschreckt: Ein so schnelles und einfaches Durchdringen der branchenüblichen Sicherheitsvorkehrungen hatte niemand erwartet.

Der Vorfall ist keine PR-Kampagne eines Sicherheitsdienstleisters, sondern hat tatsächlich so stattgefunden und wird in der spannenden ARTE Dokumentation Netwars – Krieg im Netz im Detail erörtert.

Wie real sind tatsächliche Bedrohungen?

In den Medien gehört die spektakuläre Inszenierung cyberkrimineller Machenschaften seit Jahrzehnten zum festen Programm. Aber welche Bedrohungen sind Science-Fiction und welche sind so real, dass die verantwortungsbewusste Auseinandersetzung zur Pflicht wird?

Die ARTE Doku zeigt auf eindrucksvolle Art und Weise, was von uns seit Jahren thematisiert wird: der zu leichtfertige Umgang mit der IT-Sicherheit in Organisationen und Unternehmen, die sich hier eigentlich keine Risiken erlauben sollten. Dabei mangelt es an regelmäßiger kritischer Selbstüberprüfung, ganzheitlichen Strategien, realistischen Gefährdungseinschätzungen, Verantwortungsbewusstein, Verantwortlichen, konkreten Maßnahmen …

Bei Angreifern muss es sich gar nicht mal um ein professionelles Hacker-Team handeln – eine versierte Nachwuchskraft aus der Nachbarschaft könnte schnell Schäden in Unternehmen anrichten, die es bis in die Bilanz schaffen.

Wir möchten diese Gelegenheit nutzen und an Ihre Fähigkeiten zur Selbstreflexion appellieren. Die ARTE Doku bietet da einen guten Anstoß. Und natürlich stets die fachmännische JOBRI-Beratung!

BSI zertifizierte VPN-Router von LANCOM

Die BSI-zertifizierten LANCOM CC-VPN-Router basieren auf einer speziellen Hochsicherheits-Variante des LANCOM hauseigenen Betriebssystems LCOS. Damit ermöglichen sie den Betrieb gemäß dem internationalen Sicherheitsstandard Common Criteria, kurz CC. Innerhalb dieses Standards stehen nur als hochsicher eingestufte Funktionen zur Verfügung.

Hochsicherheits VPN-Router

Router sind ein bevorzugtes Angriffsziel, von Cyber-Kriminellen, die gezielt nach Schwachstellen in IT-Infrastrukturen suchen. Sie bilden die Schnittstelle zwischen den internen Netzen in Unternehmen und der öffentlichen Infrastruktur des Internets.

Das neue BSI-zertifizierte Router-Portfolio von LANCOM Systems bietet Hochsicherheit für diesen neuralgischen Punkt.

Zertifizierte Sicherheit durch BSI

Der aufwändige Zertifizierungsprozess der LANCOM-Router wurde vom Bundesamt für Sicherheit in der Informationstechnik durchgeführt – gemäß den international anerkannten Sicherheitsstandards Common Criteria (CC) – und dauerte über zwei Jahre. Sämtliche Sicherheitsmechanismen wurden von der Sicherheitsbehörde bis ins Detail geprüft. Mit dem Ergebnis: LANCOM Produkte weisen ein Schutzniveau auf, das über das marktübliche Niveau deutlich hinausgeht.

bsi-zertifizierte-vpn-loesungen_lancom

Die 5 Säulen des LANCOM Sicherheitsversprechens

Alle LANCOM Router und Access Points aus dem CC-Produktportfolio sind „Made in Germany“. Das bedeutet höchstes Sicherheitsniveau und die stets garantierte Backdoor-Freiheit, die dieser Tage besonderer Erwähnung verdient. Das eigen-entwickelte proprietäre Betriebssystem LCOS bietet optimalen Schutz gegen unerwünschte Eingriffe.

LANCOM fasst diese einzigartige Kombination am Markt zusammen mit den 5 Säulen des Sicherheitsversprechens:

 

Die volle Kontrolle behalten mit dem LANCOM-hauseigenen LCOS Betriebssystem: Das proprietäre „Closed Source“ Betriebssystem wird entwickelt am Firmensitz in Deutschland.
Ebenfalls die Hardware-Komponenten von LANCOM werden entwickelt und gefertigt im Standort Deutschland, entsprechend aller Qualitätskriterien „Made in Germany“.
Das gesamte LANCOM Portfolio obliegt den höchsten Sicherheits- und Verschlüsselungsstandards.
LANCOM verzichtet konsequent (unter Garantie!) auf jegliche versteckte Zugangsmöglichkeiten. Dadurch ist gewährleistet, dass Daten nicht durch Backdoors in die Hände Unbefugter geraden.
LANCOM hat seinen Sitz in Deutschland und ist zu 100% in der Hand deutscher Anteilseigner.

Die professionelle Netzwerkbetreuung ist Kern unseres Technik-Leistungsportfolios: Unser Team berät Sie gerne, inwiefern die Anschaffung BSI-zertifizierter Produkte für Ihr Unternehmen sinnvoll ist.