Noch nicht registriert ? Erstellen Sie eine Overblog !

Mein Blog erstellen

Die IT-Infrastruktur vor Hackern und Viren schützen

Damit für Sicherheit im Datacenter gesorgt wird sollte jeder Betrieb nicht nur einen Informatiker einstellen, sondern ausreichend in die Sicherung der IT-Infrastruktur investieren. Neben einer Analyse des Datencenters gehören zur Sicherung der Daten Firewalls, Schutzsysteme sowie ein Backup.

Die Analyse

Die traditionellen Rechenzentrumsstrukturen unterlaufen derzeit zahlreichen Modifikationen, dazu gehören die Virtualisierung, Cloudkonzepte oder das Outsourcing, das die Rechenzentren immer flexibler machen. Das Datacenter muss aus zwei Gründen geschützt werden: Zum einen gehen E-Mails an Mitarbeiter und Kunden mit geschäftskritischen Daten nach Außen. Gleichzeitig ist das IT-Zentrum ein sensibler Bereich mit IT-Komponenten und Haustechnik. Beide Bereiche müssen geschützt werden, um die Verfügbarkeit und Vertraulichkeit der Daten zu schützen.
Um dies zu gewährleisten müssen die Unternehmen zunächst eine Analyse des Schutzbedarfs erstellen.

Der physikalische Aufbau

In den Zeiten der Cloud-Dienste gehört eine gute Security-Strategie immer noch zu den Nummer Eins Aufgaben jedes Unternehmens. Diese beinhaltet wenn möglich zwei getrennte, nicht öffentlich erkennbare Standorte mit Mindestentfernungen, ein abgesicherter Zutritt, eine ausreichende Notstrom- und Klimaversorgung sowie ein modernes Löschsystem.
Um den betrieblichen Ablauf der Prozesse auch bei Krankheit oder Abwesenheit der Mitarbeiter garantieren zu können, benötigt jede Firma zusätzlich ein Business Continuity Management.

Der Basisschutz für Daten, Netzwerke und Server

Damit die Serverräume auch vor Hackerangriffen geschützt sind, müssen wirkungsvolle Firewalls installiert werden. Zusätzlich verhindern Intrusion-Prevention-Systeme unbefugte Datenübertragungen in Echtzeit. URL-Filter und Anti-Spam-Gateways können außerdem die Kommunikation auf Web- und Mail-Servern überwachen, um die Mitarbeiter aber auch Kunden zu schützen. Eine zusätzliche Verschlüsselung der Daten zusammen mit einer starken Authentifizierung runden den Basisschutz für Netze und Daten ab. Die Server- und Storage-Systeme im Rechenzentrum müssen, ebenso wie die Netze und Daten, gegen Diebstahl, Virenbefall und unberechtigten Zugriff geschützt werden. Dabei sollte die verwendete Software stets auf dem neusten Stand sein und der lokale Datentransfer verschlüsselt werden. Auf den lokalen Server sollten nur die benötigten Dienste laufen, alle anderen Funktionen müssen abgeschaltet werden.

Backup und Security

Damit man im Notfall gegen einen kompletten Datenverlust geschützt ist, muss von allen Daten ein Backup erstellt werden, das im Extremfall wieder aufgespielt werden kann. Müssen die Backups, aus welchen Gründen auch immer, außerhalb des Unternehmens gelagert werden, sollten diese mit hochwertiger Verschlüsselung gegen Dritte gesichert werden. Wer seine Infrastruktur in größerem Rahmen virtualisieren will, sollte dementsprechend mit leistungsfähigen Enterprise Backup Tools arbeiten. Diese automatisieren das Backup-Verfahren und erleichtern dem zuständigen Informatiker die Arbeit.

Gleiche Kategorie Artikel Personalwesen - Unternehmen

Change Management Prozess - Wie man Veränderung richtig plant

Change management prozess - wie man veränderung richtig plant

"change management-prozess" - wer diesen begriff noch nicht kennt, der steht sicherlich nicht alleine da. konkret beschreibt diese formulierung veränderungsstrategien und erneuerungen in einem betrieb, einem unternehmen oder einer institution. wie man die veränderung richtig plant und angeht, lesen sie hier.
Das Managementinstrument Interne Audits

Das managementinstrument interne audits

Hilfe, der hut brennt! morgen findet ein internes audit, von dem das ranking und die evaluierung der abteilung vor der geschäftsführung und top-kunden abhängt. statt dieses interne qm audit als unterstützung des auditors für führungskräfte zu begreifen, verstehen sie diese audits immer noch als prüfungs- und stress-situation. nun sollen fragen im audit aufgezählt werden und dazu soll der begriff audit im kontext als managementinstrument erklärt werden:
Wer war August-Wilhelm Scheer: Biografie

Wer war august-wilhelm scheer: biografie

Professor scheer schuf die wissenschaftliche grundlage für das weltweit anerkannte aris-konzept, ein modell, bzw. eine methode zur modellierung von geschäftsprozessen bei unternehmen. er gründete 1984 die ids-scheer ag, die neben der sap ag und der software ag das drittgrößte deutsche softwarehaus war.
Werbeagentur Mannheim - Welche ist die größte und wie bewerbe ich mich dort

Werbeagentur mannheim - welche ist die größte und wie bewerbe ich mich dort

Das arbeiten in einer werbeagentur ist der traum vieler: ob neueinsteiger oder alter hase. auch mannheim, die zweitgrößte stadt baden-württembergs, hat in puncto beruf und jobs einiges zu bieten. so sind hier auch namhafte agenturen ansässig, die vielleicht genau das richtige für sie sind und ihre bewerbung mit kusshand entgegennehmen!