Ausgabe 2/2016 | 28. Juni 2016 | SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen | Alle Beiträge anzeigen von
Alexander Lippold
| 1.271 Besucher

SHD – Höchste Sicherheit für Ihre Daten



Der Mittelstand hatte lange diffuse Bedenken: einerseits vor einer möglicherweise unsicheren Speicherung seiner Daten in der Cloud und andererseits davor, dass diese in die Hände unbefugter Dritter gelangen könnten.

Dabei heißt es vom Mittelstand, dass sein Rechenzentrum im eigenen Haus sicherer als ein externer Anbieter sei. Dies liegt nicht zuletzt auch an der Vermischung oder unvollständigen Kenntnis der Eigenschaften von Public- und Private-Cloud-Konzepten. Oftmals steht anfangs auch die Frage im Raum: »Was passiert mit meinen Daten und wer steckt extern alles dahinter?«

Seit einigen Monaten findet in Deutschlands Unternehmenslandschaft jedoch ein Umdenken statt. IT-Verantwortliche fangen an, die Vorzüge zu betrachten, statt wie bisher Einwände zu finden.

Folgende Punkte stehen dabei im Fokus der Betrachter:

  • die Mitarbeiter, die den IT- und Rechenzentrumsbetrieb verantworten
  • die technische Ausstattung des Rechenzentrums
  • die Sicherheitsvorkehrungen des Rechenzentrums

Gespräche mit Kunden und Interessenten ergaben, dass diese Anforderungen mit der im Mittelstand verwendeten Infrastruktur und dem vorhanden IT-Personal nur schwer abgedeckt werden können.

Die IT-Abteilungen sind mit Standardaufgaben wie Serverbetrieb oder User-Help-Desk ausgelastet. Zudem fehlen Fähigkeiten, Wissen und Ressourcen für die Konzeption und Realisierung geschäftsrelevanter Projekte der Unternehmensstrategie. IT-Mitarbeiter werden immer stärker mit betriebswirtschaftlichen Zusammenhängen konfrontiert und benötigen die Fähigkeit, Geschäftsprozesse zu verstehen, ohne dabei das technologische Wissen zu vernachlässigen. IT-Verantwortliche stehen zusätzlich vor der Herausforderung erhöhter Aufwendungen bei der Rekrutierung qualifizierten IT-Personals. Damit einher geht die Absicherung des laufenden Betriebes auf hohem Niveau mit ausreichend Zeit für IT-Strategie und damit auch die Erwartungshaltung der strategischen Führungsebene gerecht zu werden.

Durch dieses Spannungsfeld und der sich ständig erhöhenden Komplexität von IT wird es schwerer, das eigene Rechenzentrum mit eigenen Ressourcen auf dem erforderlichen Niveau abzusichern.

Cloud-Provider stellen sich mit Ihrer IT-Betriebsmannschaft täglich erfolgreich den Anforderungen mittelständischer Unternehmen, z.B. der Verhinderung von Fremdzugriffen und Datenverlust, der sauberen und klaren Kundentrennung bei geteilt bereitgestellten Ressourcen und der Absicherung gegen Sicherheitslücken.

Absolute Sicherheit erfordert Maßnahmen und Investitionen, die oft jenseits mittelständischer IT-Budgets liegen. Dies führt dazu, dass vermehrt standardisierte Services aus dem Eigenbetrieb gelöst und an externe spezialisierte IT-Dienstleister übergeben werden. Die Investitionen der Cloud-Provider in Hochsicherheitsanlagen rechnen sich durch Skaleneffekte und Verteilung auf mehrere Kunden schneller. Dadurch sind KMUs in der Lage, leistungsfähige Enterprise-Lösungen und Hardware auf allerhöchstem Niveau zu nutzen, die sie aus finanziellen Gründen selbst nicht anschaffen könnten. Dazu gehören u.a. verschiedene Brandabschnitte, Firewall-Cluster, skalierbare und hochperformante Server- und Storage-Systeme mit entsprechenden Backup- und Disaster Recovery-Mechanismen.

Unsere anspruchsvollen Kunden haben sich auch aus folgenden standardmäßig im Rechenzentrum enthaltenen baulichen Sicherheitsvorkehrungen für SHD entschieden:

  • gesicherte Grundstücksgrenzen mit elektronisch überwachtem Sicherheitszaun mit Übersteig- und Untergrabschutz
  • ein 7-stufiges Sicherheits-und Zutrittskonzept
  • lückenlose Videoüberwachung von Türen und Zugängen
  • redundantes Monitoring und Risikomanagement für alle RZ-kritischen Prozesse
  • Frühestwarnsysteme und Argon-Gaslöschanlagen
  • separate USV-Systeme für Notstromversorgung bis 72 h mit autarken Nachschubwegen
  • dezentrale Be- und Entlüftungssysteme, dezentrale Be-und Entfeuchtungssysteme
  • RZ-eigener 7 x 24 Leitstand und Wachdienst
  • Anschlusspunkte aller großen Netzbetreiber und mehrere getrennte Hauseinführungen
  • Fläche für Erweiterungen nach aktuellen Sicherheits- und Verfügbarkeitsstandards

Falls Sie sich auch aktuell mit dem Outtasking von IT-Services beschäftigen und sich von der Sicherheit unseres Rechenzentrums und somit Ihrer Daten überzeugen möchten, organisieren wir auf Anfrage gern eine Führung um und durch unser Hochsicherheitsrechenzentrum in Berlin und betrachten Ihre individuellen Anforderungen an IT-Sicherheit.

 

Alexander Lippold
Autor:
Alexander Lippold | Sales Consultant Professional Service
Website:
Bildquelle/Copyright: © e-shelter facility services GmbH

Bitte bewerten Sie diesen Beitrag

Es wird kein Zusammenhang zwischen Ihrer Bewertung und Ihrer E-Mail-Adresse hergestellt, falls Sie unseren Newsletter erhalten haben.

Ausführliche Informationen auf unserer Website

SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

IT-OUTsourcing oder IT-INsourcing?

Unter Outsourcing bzw. Auslagerung versteht man allgemein die Abgabe von Unternehmensaufgaben und -strukturen an externe oder interne Dienstleister. Dauer und den Gegenstand der Leistung werden durch Verträge festgelegt. Weit verbreitete Beispiele für das Outsourcing im allgemeinen Sinn ...

3.046 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

SHD IT-Security Check – wie sicher sind Sie wirklich?

Nicht erst seit dem gehäuften Befall mit Krypto-Trojanern wie Locky, TeslaCrypt oder CryptWall. ist das Thema der IT-Sicherheit in den Fokus der alltäglichen Arbeit der IT-Abteilungen gerückt. Auch die Bundesregierung hat mit dem neuen IT-Sicherheitsgesetz und den erhöhten Anforderungen zur Absicherung von kritischen Infrastrukturen der zunehmenden Bedeutung des Schutzes von Informationen und informationsverarbeitenden Anlagen Rechnung getragen. Die Digitalisierung der Gesellschaft und die zunehmende Mobilität der Nutzer und Daten erhöhen die Abhängigkeit alltäglicher Vorgänge von der Verfügbarkeit von Daten in allen ...

1.266 Besucher