Noch nicht registriert ? Erstellen Sie eine Overblog !

Mein Blog erstellen

Die IT-Infrastruktur vor Hackern und Viren schützen

Damit für Sicherheit im Datacenter gesorgt wird sollte jeder Betrieb nicht nur einen Informatiker einstellen, sondern ausreichend in die Sicherung der IT-Infrastruktur investieren. Neben einer Analyse des Datencenters gehören zur Sicherung der Daten Firewalls, Schutzsysteme sowie ein Backup.

Die Analyse

Die traditionellen Rechenzentrumsstrukturen unterlaufen derzeit zahlreichen Modifikationen, dazu gehören die Virtualisierung, Cloudkonzepte oder das Outsourcing, das die Rechenzentren immer flexibler machen. Das Datacenter muss aus zwei Gründen geschützt werden: Zum einen gehen E-Mails an Mitarbeiter und Kunden mit geschäftskritischen Daten nach Außen. Gleichzeitig ist das IT-Zentrum ein sensibler Bereich mit IT-Komponenten und Haustechnik. Beide Bereiche müssen geschützt werden, um die Verfügbarkeit und Vertraulichkeit der Daten zu schützen.
Um dies zu gewährleisten müssen die Unternehmen zunächst eine Analyse des Schutzbedarfs erstellen.

Der physikalische Aufbau

In den Zeiten der Cloud-Dienste gehört eine gute Security-Strategie immer noch zu den Nummer Eins Aufgaben jedes Unternehmens. Diese beinhaltet wenn möglich zwei getrennte, nicht öffentlich erkennbare Standorte mit Mindestentfernungen, ein abgesicherter Zutritt, eine ausreichende Notstrom- und Klimaversorgung sowie ein modernes Löschsystem.
Um den betrieblichen Ablauf der Prozesse auch bei Krankheit oder Abwesenheit der Mitarbeiter garantieren zu können, benötigt jede Firma zusätzlich ein Business Continuity Management.

Der Basisschutz für Daten, Netzwerke und Server

Damit die Serverräume auch vor Hackerangriffen geschützt sind, müssen wirkungsvolle Firewalls installiert werden. Zusätzlich verhindern Intrusion-Prevention-Systeme unbefugte Datenübertragungen in Echtzeit. URL-Filter und Anti-Spam-Gateways können außerdem die Kommunikation auf Web- und Mail-Servern überwachen, um die Mitarbeiter aber auch Kunden zu schützen. Eine zusätzliche Verschlüsselung der Daten zusammen mit einer starken Authentifizierung runden den Basisschutz für Netze und Daten ab. Die Server- und Storage-Systeme im Rechenzentrum müssen, ebenso wie die Netze und Daten, gegen Diebstahl, Virenbefall und unberechtigten Zugriff geschützt werden. Dabei sollte die verwendete Software stets auf dem neusten Stand sein und der lokale Datentransfer verschlüsselt werden. Auf den lokalen Server sollten nur die benötigten Dienste laufen, alle anderen Funktionen müssen abgeschaltet werden.

Backup und Security

Damit man im Notfall gegen einen kompletten Datenverlust geschützt ist, muss von allen Daten ein Backup erstellt werden, das im Extremfall wieder aufgespielt werden kann. Müssen die Backups, aus welchen Gründen auch immer, außerhalb des Unternehmens gelagert werden, sollten diese mit hochwertiger Verschlüsselung gegen Dritte gesichert werden. Wer seine Infrastruktur in größerem Rahmen virtualisieren will, sollte dementsprechend mit leistungsfähigen Enterprise Backup Tools arbeiten. Diese automatisieren das Backup-Verfahren und erleichtern dem zuständigen Informatiker die Arbeit.

Gleiche Kategorie Artikel Personalwesen - Unternehmen

Tipps zur Gestaltung von Visitenkarten

Tipps zur gestaltung von visitenkarten

Visitenkarten findet man heute überall - doch häufig sind sie alles andere als porfessionell. häufig machen sich laien daran, die visitenkarten selbst zu gestalten. dabei entstehen karten, die einen eher negativen eindruck vermitteln. wer seine visitenkärtchen selbst gestalten will, sollte sich an einige wichtige grundregeln halten. dabei hilft das internet. fast alle anbieter ermöglichen es die einfache visitenkarte oder auch aufwändigere klappkarten online zu gestalten. für wenig geld kann man sich dann die karten in professioneller qualität drucken lassen.
Das Managementinstrument Interne Audits

Das managementinstrument interne audits

Hilfe, der hut brennt! morgen findet ein internes audit, von dem das ranking und die evaluierung der abteilung vor der geschäftsführung und top-kunden abhängt. statt dieses interne qm audit als unterstützung des auditors für führungskräfte zu begreifen, verstehen sie diese audits immer noch als prüfungs- und stress-situation. nun sollen fragen im audit aufgezählt werden und dazu soll der begriff audit im kontext als managementinstrument erklärt werden:
Knigge Seminare - Beispiele, was man lernt

Knigge seminare - beispiele, was man lernt

In der heutigen zeit spielen neben guten leistungen und qualifikationen in einem unternehmen das wissen um gute manieren eine wichtige rolle. umgangsformen sind zu beherrschen, um das image des unternehmens nach außen positiv zu vertreten. für das erlernen der richtigen manieren eignen sich spezielle knigge seminare.
Deutscher Entwicklungsdienst - Dessen Aufgaben

Deutscher entwicklungsdienst - dessen aufgaben

Seit 1963 leistet der deutsche entwicklungsdienst einen großen beitrag bei der aktiven armutsbekämpfung. dazu gehört auch die ausbildung von fachkräften und die konfliktbewältigung vor ort.