Raus aus der Cloud? Aber wohin eigentlich?

Die Spatzen pfeifen es von den Dächern: die Public Cloud ist oft zu teuer. Die vermeintliche Sicherheit vor Ausfällen erwies sich für so manches Unternehmen als ein unkalkulierbares Risiko. Auch das beste Risikomanagement hatte es nicht im Blick, das eine legale Änderung der Lizenzbedingungen bzw. -Preisen zu einer Kostenlawine führen würde. Die Übernahme von VMware durch Broadcom bescherten einigen IT-Verantwortlichen schlaflose Nächte. In einer Abteilung, die auf Jahre im Voraus planen muss, um das Budget nicht zu sprengen, kann eine solche Veränderung schnell zum Problem werden.

(mehr …)

PostgreSQL Replication Cluster mit BaRMan, RepMgr und KeepAliveD

Wir von eXirius liefern und betreiben schon seit vielen Jahren PostgreSQL als Appliance-Lösung für verschiedenste Anwendungsbereiche. Z.B. verwendet Logistik-Software unsere Appliance ebenso wie GIS- und andere Anwendungen. Die Robustheit des PostgreSQL-Datenbanksystems bildet dabei, ebenso wie sein enormer Funktionsumfang und seine Erweiterbarkeit, eine perfekte Grundlage für einen zuverlässigen Betrieb.

(mehr …)

Es muss nicht immer ein Virenscanner sein

Seit KRITIS-II und NIS-II das Bewusstsein der Entscheider erreicht haben, wird vermehrt auf die Informatiossicherheit, vor allem aber auf die Cybersecurity, geachtet. Die Absicht des Gesetzgebers scheint erreicht. Die strukturkritischen Informationssyteme genießen eine besondere Aufmerksamkeit. In Zeiten der Industrie 4.0 und der fortschreitenden Digitalisierung aller Lebensbereiche ist dieser Schritt unumgänglich.

Die digitale Erpressung mit Hilfe von Ransomware verursacht hohe Schäden sowohl in Privatunternehmen als auch bei staatlichen Einrichtungen. Backups wie z.B. unser Secure online B@ckup sind Vorsorgemaßnahmen mit dem Ziel der Schadensbegrenzung. Doch ein Backup ist nicht das einzige Mittel des Schutzes der IT. Daneben gibt es viele akute und präventive Maßnahmen, die den Verlust oder Leak von Daten begrenzen sollen. Dazu zählt man die Härtung der Systeme (Updates, Firewall, Verzicht auf nicht benötigte Software und Dienste) und die Detektion von Anomalien (Deep Package Inspection in Routern und Firewalls, regelmäßige Netzwerk-Scans und Überwachung auf Virenbefall). Jedes davon begegnet einem bestimmten Risiko, welches in der Schutzziel-Analyse erkannt wurde. Eine solche ist in den meisten Informatonssicherheitsmanagementsystemen (ISMS) enthalten und soll die allgemein gehaltene Anforderung in messbare (vgl. ISO 27001, Punkt 9.1), logisch zusammenhängende Einheiten herunter brechen. (Eine nützliche Liste für eine Analyse und den Umgang mit Risiken bietet BSI-Standard 200-3.) Die Maßnahmen müssen dem Risiko angemessen sein. Jedoch welche es sein sollen, muss genau abgewogen werden.

(mehr …)

Desaster Recovery von eXirius bei SIMON GROUP im Einsatz

Die Unternehmensgruppe mit Stammsitz in Aichhalden bei Schramberg gehört seit Jahren zu eXirius-Kunden im Bereich Datenbanken. In ihren drei Unternehmenszweigen beschäftigt sie rund 740 Mitarbeiter. Sie vereint die vier Firmen: Karl SIMON GmbH & Co. KG, BETEK GmbH & Co. KG, SIMON Sinterlutions GmbH & Co. KG und SITEK-Spikes sowie die Geschäftsbereiche SIMON Tooling und SIMON Analytics unter einem Namen. Auf das Know-How und die Qualität aus dem Hause SIMON verlassen sich viele Unternehmen weltweit. Damit die Produktion nie ins Stocken gerät und die Liefertermine eingehalten werden arbeitete man konsequent an der Informationssicherheit und der Business Continuity. Mit der Beauftragung von eXirius in Sachen Desaster Recovery wird der Schlussstein der BCM-Architektur gesetzt.

(mehr …)