Raus aus der Cloud? Aber wohin eigentlich?

Die Spatzen pfeifen es von den Dächern: die Public Cloud ist oft zu teuer. Die vermeintliche Sicherheit vor Ausfällen erwies sich für so manches Unternehmen als ein unkalkulierbares Risiko. Auch das beste Risikomanagement hatte es nicht im Blick, das eine legale Änderung der Lizenzbedingungen bzw. -Preisen zu einer Kostenlawine führen würde. Die Übernahme von VMware durch Broadcom bescherten einigen IT-Verantwortlichen schlaflose Nächte. In einer Abteilung, die auf Jahre im Voraus planen muss, um das Budget nicht zu sprengen, kann eine solche Veränderung schnell zum Problem werden.

(mehr …)

Es muss nicht immer ein Virenscanner sein

Seit KRITIS-II und NIS-II das Bewusstsein der Entscheider erreicht haben, wird vermehrt auf die Informatiossicherheit, vor allem aber auf die Cybersecurity, geachtet. Die Absicht des Gesetzgebers scheint erreicht. Die strukturkritischen Informationssyteme genießen eine besondere Aufmerksamkeit. In Zeiten der Industrie 4.0 und der fortschreitenden Digitalisierung aller Lebensbereiche ist dieser Schritt unumgänglich.

Die digitale Erpressung mit Hilfe von Ransomware verursacht hohe Schäden sowohl in Privatunternehmen als auch bei staatlichen Einrichtungen. Backups wie z.B. unser Secure online B@ckup sind Vorsorgemaßnahmen mit dem Ziel der Schadensbegrenzung. Doch ein Backup ist nicht das einzige Mittel des Schutzes der IT. Daneben gibt es viele akute und präventive Maßnahmen, die den Verlust oder Leak von Daten begrenzen sollen. Dazu zählt man die Härtung der Systeme (Updates, Firewall, Verzicht auf nicht benötigte Software und Dienste) und die Detektion von Anomalien (Deep Package Inspection in Routern und Firewalls, regelmäßige Netzwerk-Scans und Überwachung auf Virenbefall). Jedes davon begegnet einem bestimmten Risiko, welches in der Schutzziel-Analyse erkannt wurde. Eine solche ist in den meisten Informatonssicherheitsmanagementsystemen (ISMS) enthalten und soll die allgemein gehaltene Anforderung in messbare (vgl. ISO 27001, Punkt 9.1), logisch zusammenhängende Einheiten herunter brechen. (Eine nützliche Liste für eine Analyse und den Umgang mit Risiken bietet BSI-Standard 200-3.) Die Maßnahmen müssen dem Risiko angemessen sein. Jedoch welche es sein sollen, muss genau abgewogen werden.

(mehr …)

Desaster Recovery von eXirius bei SIMON GROUP im Einsatz

Die Unternehmensgruppe mit Stammsitz in Aichhalden bei Schramberg gehört seit Jahren zu eXirius-Kunden im Bereich Datenbanken. In ihren drei Unternehmenszweigen beschäftigt sie rund 740 Mitarbeiter. Sie vereint die vier Firmen: Karl SIMON GmbH & Co. KG, BETEK GmbH & Co. KG, SIMON Sinterlutions GmbH & Co. KG und SITEK-Spikes sowie die Geschäftsbereiche SIMON Tooling und SIMON Analytics unter einem Namen. Auf das Know-How und die Qualität aus dem Hause SIMON verlassen sich viele Unternehmen weltweit. Damit die Produktion nie ins Stocken gerät und die Liefertermine eingehalten werden arbeitete man konsequent an der Informationssicherheit und der Business Continuity. Mit der Beauftragung von eXirius in Sachen Desaster Recovery wird der Schlussstein der BCM-Architektur gesetzt.

(mehr …)

Neu bei eXirius: Disaster recovery – das Kernstück des BCM

Der Zylinder ist eine altertümlich wirkende klassische Kopfbedeckung. Außer bei royalen Hochzeiten trifft man sie nur noch selten an. Sie ist jedoch in einer Branche der de facto-Standard: bei den Zauberern. Unter den vielen Zaubertricks ist das Kaninchen, welches aus dem Zylinder hervorgeholt wird, der Klassiker schlechthin. Diese Illusion lässt heutzutage bestenfalls nur kleine Kinder staunen, denn jeder weiß es: dieser Hut hat einen doppelten Boden.

Einen solchen „doppelten Boden“ braucht in nahezu jedem Unternehmen die IT. Bei einem Tischler oder Schornsteinfeger wäre das ein zweiter PC, an dem man das E-Mail-Postfach oder die Tabellendatei öffnen kann. Bei einem global agierendem Unternehmen ist es ein zweites Rechenzentrum – ein digitaler Zwilling, der in Sekundenbruchteilen synchronisiert wird – sowie ausgeklügelte Sicherungskonzepte für unternehmenskritische Daten. Schwieriger stellt sich die Lage der mittelständischen Unternehmen dar, die nicht über entsprechende finanzielle Mittel für solche Lösungen verfügen. Darauf verzichten ist dennoch keine Option: Entweder verlangt der Gesetzgeber (z.B. in der KRITIS-Verordnung) oder die ökonomische Notwendigkeit (für das Unternehmen existenzbedrohende Lage) eine belastbare Disaster-Recovery-Strategie.

(mehr …)