IT-Ausfälle und Datenverlust verhindern: IT-Live Demo in Bielefeld am 6.11.2014

Das Interesse kleiner und mittlerer Unternehmen, ihre IT-Infrastruktur hochverfügbar bereit zu stellen, ist weiter ungebrochen. Mit unserer immer noch aktuellen Hochverfügbarkeits-Case Study bei der Firma Becker Chemie, einem regional ansässigen Hersteller von Reinigungs- und Pflegemitteln, haben wir bereits versucht, Ihnen einen möglichst interessanten Fall einmal exemplarisch aufzuzeigen.

Auch auf die weitläufig stark unterschätzten Folgen des unwiederbringlichen Verlusts der Daten und Informationen aus dem Arbeitsspeicher, die bei handesüblichen IT-Sicherungsroutinen stets der Fall sind, machen wir aktuell eindringlich aufmerksam: wie in dieser aktuellen Veröffentlichung bei der Pressebox.

Bis heute sind (größen- und branchenunabhängig) bereits zahlreiche unserer Kunden mitgezogen und haben die Notwendigkeit, sowie die Vorteile einer hochverfügbaren IT-Bereitstellung erkannt:

  • Verhinderung von kostspieligen Ausfällen und Betriebsstörungen
  • Verhinderung von Geschäftsprozessunterbrechungen und Datenverlusten
  • Sinnvolles Kosten/Nutzen-Verhältnis durch geringen Implementierungs-, Einrichtungs- und Administrationsaufwand

 

Das müssen Sie sich ansehen: am 6.11.2014 in Bielefeld

Um dem berechtigten hohen Interesse an Ausfallsicherheit weiter gerecht zu werden, laden wir Sie hiermit herzlich ein, mit uns gemeinsam einen Blick auf ein hochverfügbares System zu werfen: im Rahmen einer IT-Live Demo am Donnerstag, dem 6.11.2014 um 15 Uhr bei uns in Bielefeld.

Melden Sie sich jetzt sich hier online an.

 

jobri-stratus-it-live-demo-06-11-2014

 

Über das Risiko falscher Einschätzungen in der IT-Sicherheit

Die Stadtwerke Ettlingen – regionaler Versorger von Strom und Wasser – entschieden sich, ihre eigenen IT-Systeme auf Verwundbarkeit von außen überprüfen zu lassen.

Zentrale Frage: Wäre eine Unterbrechung der Wasser- und Stromversorgung durch einen externen Angreifer denkbar?
fehleinschaetzungen-it-sicherheit-jobri
Was dann geschah, ähnelt einem Hollywood-Film: In nur drei Tagen gelang es den beauftragten Hackern auf die Steuersoftware der Leitstelle zuzugreifen.

Die Geschäftsführung der Stadtwerke ist vom Ergebnis des Angriffs auf Bestellung erschreckt: Ein so schnelles und einfaches Durchdringen der branchenüblichen Sicherheitsvorkehrungen hatte niemand erwartet.

Der Vorfall ist keine PR-Kampagne eines Sicherheitsdienstleisters, sondern hat tatsächlich so stattgefunden und wird in der spannenden ARTE Dokumentation Netwars – Krieg im Netz im Detail erörtert.

Wie real sind tatsächliche Bedrohungen?

In den Medien gehört die spektakuläre Inszenierung cyberkrimineller Machenschaften seit Jahrzehnten zum festen Programm. Aber welche Bedrohungen sind Science-Fiction und welche sind so real, dass die verantwortungsbewusste Auseinandersetzung zur Pflicht wird?

Die ARTE Doku zeigt auf eindrucksvolle Art und Weise, was von uns seit Jahren thematisiert wird: der zu leichtfertige Umgang mit der IT-Sicherheit in Organisationen und Unternehmen, die sich hier eigentlich keine Risiken erlauben sollten. Dabei mangelt es an regelmäßiger kritischer Selbstüberprüfung, ganzheitlichen Strategien, realistischen Gefährdungseinschätzungen, Verantwortungsbewusstein, Verantwortlichen, konkreten Maßnahmen …

Bei Angreifern muss es sich gar nicht mal um ein professionelles Hacker-Team handeln – eine versierte Nachwuchskraft aus der Nachbarschaft könnte schnell Schäden in Unternehmen anrichten, die es bis in die Bilanz schaffen.

Wir möchten diese Gelegenheit nutzen und an Ihre Fähigkeiten zur Selbstreflexion appellieren. Die ARTE Doku bietet da einen guten Anstoß. Und natürlich stets die fachmännische JOBRI-Beratung!

Sicherheitsrisiko Home-Office: Wie schützen Sie Ihre Mobile Worker?

Das wertvollste Kapital in Ihrem Unternehmen? Die Mitarbeiter und ihre unschätzbaren Ideen. Angesammelt in unersetzlichen Daten und vertraulichen Aufzeichnungen innerhalb Ihrer Orgnaisation. Sie wissen um diesen Umstand Bescheid und schützen Ihr Unternehmen seit Jahren systematisch vor Bedrohungen.

Mobile Mitarbeiter werden zum Dreh- und Angelpunkt der Informationssicherheit. In Zeiten wachsender Mobilität und Home Office als etablierter Arbeitsform lauert die Gefahr in den Heimnetzwerken Ihrer Mitarbeiter.

homeoffice-problem-schlaf

Ernster zu nehmen ist die Problematik der IT-Sicherheit im Home Office. Weit verbereiteter Irrglaube: Eine VPN-Verbindung reicht als Schutz aus. Malware und andere Schädlinge, die eventuell bereits auf Endgeräte vorgedrungen sind, lassen sich mit VPN-Verbindungen nicht in den Griff bekommen.

Es gilt: Ein VPN-Tunnel ohne zusätzliche Schutzfunktionen am Endpunkt bietet Angreifern freie Sicht auf das Tagesgeschäft und bahnt Unbefugten den Weg ins Unternehmensnetzwerk.

70% der Mitarbeiter mit hoher Qualifikation im Home Office

Die globale Beratungsfirma Frost & Sullivan kommt im Beyond SOHO – The Future of Work Report von Dezember 2013 zu dem Ergebnis, dass 70% der Mitarbeiter mit hoher Qualifikation mindestens 1x pro Woche von zu Hause aus arbeiten. Vertrauliche Unternehmensdaten werden im heimischen Netz genutzt.

Geistiges Eigentum in E-Mails

Laut gfi.com finden sich 75% des gesamten geistigen Eigentums in den Massen von E-Mails, die uns jeden Tag umgeben.

Sicherheitsniveau im Home Office ist zu gering

Im Worldwide WatchGuard 2014 Security Professional Survey von Februar 2014 kommt der Sicherheitsspezialist WatchGuard zu Ergebnissen, die noch viel Luft nach oben aufzeigen in den Fragen der Home Office Sicherheit.

Unternehmen erlauben ihren Mitarbeitern im Home Office den Zugriff auf das gesamte Unternehmensnetzerk:

82
Unternehmen, bei denen spezifische Sicherheitsvorkehrungen rund um die sogenannte SOHO-Landschaft (Small Office Home Office) zum Einsatz kommen:

30
Unternehmen, die Sicherheitsvorkehrungen treffen, die bestätigen, dass die verwendeten Sicherheitsfunktionen in ihrem Umfang in etwa denen entsprechen, die auch bei der Absicherung der Unternehmens-IT zum Tragen kommen:

25

Als Experten für den Schutz von Unternehmensnetzwerken setzen wir auf die leistungsstarken UTM-Appliances von WatchGuard. Der mit WatchGuard ermöglichte hochwirksame Schutz lässt sich mit der neuen WatchGuard Firebox T10 auf die Home- und Small-Office -Landschaft übertragen.

Software-basierte Server Hochverfügbarkeit: Stratus everRun

Stratus präsentiert mit everRun die erste fehlertolerante Hochverfügbarkeits-Lösung als reine Software. Damit geht Stratus einen Schritt in eine ganz neue Richtung: Basierten bisherige Lösungen für Hochverfügbarkeit (der Profi spricht von High Availability, kurz HA) noch auf einem Hardware-Verbund, bietet everRun jetzt eine echte Hochverfügbarkeits-Plattform auf Softwareebene. Damit kann echte Hochverfügbarkeit jetzt auch auf ganz gewöhnlichen Servern realisiert werden.

Hardware Anforderungen reduziert

Dieser Aspekt ist ein wichtiger: Es werden keine speziellen proprietären Systeme notwendig – handelsübliche Intel-basierende Server reichen aus für die Implementierung einer Hochverfügbarkeits-Umgebung.

Mit everRun Enterprise können Applikationen unter Windows und Linux ausfallsicher betrieben werden – ohne dass Veränderungen an ihnen vorgenommen werden müssen. Dies wird dadurch ermöglicht, indem sich die Lösung dem Open-Source Hypervisor Kernel Virtual Machine (KVM) bedient. Die neue Architektur verspricht mehr Performance und die Unterstützung unterschiedlichster Betriebssysteme.

everRun Features auf einen Blick

In einer Pressemitteilung listet Stratus Technologies die interessanten Features von everRun Enterprise auf:

  • Availability Engine: Die Engine stellt die ständige Verfügbarkeit der Applikationen sicher (Always-On), indem diese synchron auf zwei virtuellen Maschinen laufen. Im Störungsfall arbeitet das System ohne Datenverlust oder Systemneustart weiter.
  • SplitSite-Implementierung: Fehlertoleranz kann damit an geografisch voneinander getrennten Standorten der Teil-Systeme implementiert werden – verfügbar ab dem zweiten Quartal 2014.
  • Disaster Recovery: Damit lassen sich die Folgen von externen Störungen durch eine asynchrone Replikation zwischen weit entfernten Standorten über eine Netzwerkverbindung abschwächen – verfügbar ab dem zweiten Quartal 2014.
  • Stratus One View Console: Mit dieser Konsole können Benutzer Instanzen von everRun und virtuelle Maschinen von einer zentralen Stelle aus erstellen, implementieren, überwachen und verwalten – verfügbar ab dem zweiten Quartal 2014.
  • System Watchdog und Alerting Service: Das Support-Center von Stratus überwacht ständig die Systeme und sendet im Fehlerfall automatisch eine Benachrichtigung auf Systemebene.
  • Anwendungs- und Geräteüberwachung: Damit können Anwender die Transparenz ihrer IT-Umgebungen durch automatische Diagnosen verbessern und auf Basis der gewonnen Informationen Ausfallzeiten reduzieren.
zur Success-Story: HA beim Kunden Becker Chemie
Räumliche Trennung mit SplitSite bei unserem Kunden Becker Chemie: Die beiden synchronisierten Server stehen in verschiedenen Gebäuden und so in unterschiedlichen Brandabschnitten.

Hier die Success Story zur Implementierung durch das IT-Systemhaus JOBRI nachlesen.

Aus unserer Sicht sind diese Fortschritte, die allen voran Stratus Technologies im Bereich der Hochverfügbarkeit erzielt, ein Segen: Die gewährleistete Ausfallsicherheit der IT wird effizienter und kostengünstiger – ein Trend von dem der Mittelstand wahrlich profitiert.

Insbesondere wenn Unternehmen beginnen, ihre eigene Private-Cloud aufzubauen, steht die sichergestellte Betriebsbereitschaft im Mittelpunkt.

 

Die 7 großen IT-Trends 2014 im KMU-Umfeld (Gratis Whitepaper)

Wir haben den Jahreswechsel genutzt, uns zusammengesetzt und für Sie nachgedacht: Welche der unzähligen Trends in der IT werden für Kleine- und Mittlere Unternehmen in unserer Region im Jahr 2014 wirklich eine Rolle spielen?

In unsere Überlegungen eingeflossen sind alle Erfahrungen aus verschiedenen IT-Projekten mit unseren mittelständischen Kunden aus den letzten Monaten und Jahren. Und natürlich unser gesammeltes Wissen über die Unternehmens-IT, das seit Anfang der 80er-Jahre täglich wächst.

Herausgekommen sind 7 große Trends, an denen Kleine- und Mittlere Unternehmen mit ihrer IT 2014 nicht vorbei kommen werden:

  1. Cloud wird Business
  2. E-Mail adé
  3. Bring dein eigenes Gerät
  4. Ausfall eingeplant
  5. Windows auf dem Tablet
  6. Zentrale Übersicht
  7. Neues im Datendschungel
Mehr über die großen IT-Trends – die Treiber für die Unternehmens-IT im Jahr 2014 – erfahren Sie in unserem kostenlosen Whitepaper:

zum Download: Whitepaper IT-Trends-2014

Download Whitepaper IT-Trends 2014 für Kleine- und Mittlere Unternehmen.

Ich wünsche Ihnen und Ihrer IT ein spannendes und erfolgreiches Jahr 2014! Viel Vergnügen bei der Lektüre unseres Whitepapers.
Peter Jong, Geschäftsführer IT-Systemhaus JOBRI

 

 

Weiterführende Informationen:

zur Anmeldung für den JOBRI Newsletter

zum Download: IT-Trends 2014 Whitepaper (PDF)

BSI IT-Grundschutz im Mittelstand

Für die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung der IT-Risiken innerhalb der gesamten Organisation gibt es – die Formulierung hat es erahnen lassen – international anerkannte Normen.

Konkret ist das die ISO 27001, die Richtlinien für IT-Sicherheitsstandards definiert.
BSI_IT-Grundschutz-Zertifizierung
Unser geschätzter Kollege, Herr Dipl.-Ing. Heinz Stukenbröker, ist seit 2006 vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert, dass der die Kompetenz besitzt, Audits nach ISO 27001 auf der Basis von IT-Grundschutz durchzuführen.

IT-Grundschutz – Was ist das?

Zur Erkennung und Bekämpfung sicherheitsrelevanter Schwachstellen in IT-Umgebungen bieten die IT-Grundschutz Kataloge (früher bekannt als IT-Grundschutzhandbücher) umfangreiche Informationen über die Grundlagen zum Erlangen einer Zertifizierung nach dem IT-Grundschutz. Diese Zertifizierung bestätigt Unternehmen und Organisationen, dass sie die geeigneten Maßnahmen zur Absicherung der IT-Systeme gegen IT-Sicherheitsbedrohungen realisiert haben.

IT-Grundschutz im Mittelstand

Für Kleine- und Mittlere Unternehmen ist diese komplexe Zertifizierung meist überdimensioniert. Aber eine Studie des BSI belegt: Im Durchschnitt werden rund zwei Drittel der in Anlehnung an den IT-Grundschutz abgefragten IT-Sicherheitsmaßnahmen in Unternehmen umgesetzt.

Daher freuen wir uns, sicherheitsbewussten Entscheidern und IT-Verantwortlichen nicht nur unsere umfangreiche Praxiserfahrung, sondern auch zertifizierte Expertise zur Realisierung sicherer IT-Umgebungen anzubieten.

Sprechen Sie uns an, wir beraten Sie gerne.