Raus aus der Cloud? Aber wohin eigentlich?

Die Spatzen pfeifen es von den Dächern: die Public Cloud ist oft zu teuer. Die vermeintliche Sicherheit vor Ausfällen erwies sich für so manches Unternehmen als ein unkalkulierbares Risiko. Auch das beste Risikomanagement hatte es nicht im Blick, das eine legale Änderung der Lizenzbedingungen bzw. -Preisen zu einer Kostenlawine führen würde. Die Übernahme von VMware durch Broadcom bescherten einigen IT-Verantwortlichen schlaflose Nächte. In einer Abteilung, die auf Jahre im Voraus planen muss, um das Budget nicht zu sprengen, kann eine solche Veränderung schnell zum Problem werden.

(mehr …)

Es muss nicht immer ein Virenscanner sein

Seit KRITIS-II und NIS-II das Bewusstsein der Entscheider erreicht haben, wird vermehrt auf die Informatiossicherheit, vor allem aber auf die Cybersecurity, geachtet. Die Absicht des Gesetzgebers scheint erreicht. Die strukturkritischen Informationssyteme genießen eine besondere Aufmerksamkeit. In Zeiten der Industrie 4.0 und der fortschreitenden Digitalisierung aller Lebensbereiche ist dieser Schritt unumgänglich.

Die digitale Erpressung mit Hilfe von Ransomware verursacht hohe Schäden sowohl in Privatunternehmen als auch bei staatlichen Einrichtungen. Backups wie z.B. unser Secure online B@ckup sind Vorsorgemaßnahmen mit dem Ziel der Schadensbegrenzung. Doch ein Backup ist nicht das einzige Mittel des Schutzes der IT. Daneben gibt es viele akute und präventive Maßnahmen, die den Verlust oder Leak von Daten begrenzen sollen. Dazu zählt man die Härtung der Systeme (Updates, Firewall, Verzicht auf nicht benötigte Software und Dienste) und die Detektion von Anomalien (Deep Package Inspection in Routern und Firewalls, regelmäßige Netzwerk-Scans und Überwachung auf Virenbefall). Jedes davon begegnet einem bestimmten Risiko, welches in der Schutzziel-Analyse erkannt wurde. Eine solche ist in den meisten Informatonssicherheitsmanagementsystemen (ISMS) enthalten und soll die allgemein gehaltene Anforderung in messbare (vgl. ISO 27001, Punkt 9.1), logisch zusammenhängende Einheiten herunter brechen. (Eine nützliche Liste für eine Analyse und den Umgang mit Risiken bietet BSI-Standard 200-3.) Die Maßnahmen müssen dem Risiko angemessen sein. Jedoch welche es sein sollen, muss genau abgewogen werden.

(mehr …)

Desaster Recovery von eXirius bei SIMON GROUP im Einsatz

Die Unternehmensgruppe mit Stammsitz in Aichhalden bei Schramberg gehört seit Jahren zu eXirius-Kunden im Bereich Datenbanken. In ihren drei Unternehmenszweigen beschäftigt sie rund 740 Mitarbeiter. Sie vereint die vier Firmen: Karl SIMON GmbH & Co. KG, BETEK GmbH & Co. KG, SIMON Sinterlutions GmbH & Co. KG und SITEK-Spikes sowie die Geschäftsbereiche SIMON Tooling und SIMON Analytics unter einem Namen. Auf das Know-How und die Qualität aus dem Hause SIMON verlassen sich viele Unternehmen weltweit. Damit die Produktion nie ins Stocken gerät und die Liefertermine eingehalten werden arbeitete man konsequent an der Informationssicherheit und der Business Continuity. Mit der Beauftragung von eXirius in Sachen Desaster Recovery wird der Schlussstein der BCM-Architektur gesetzt.

(mehr …)

Neu bei eXirius: Disaster recovery – das Kernstück des BCM

Der Zylinder ist eine altertümlich wirkende klassische Kopfbedeckung. Außer bei royalen Hochzeiten trifft man sie nur noch selten an. Sie ist jedoch in einer Branche der de facto-Standard: bei den Zauberern. Unter den vielen Zaubertricks ist das Kaninchen, welches aus dem Zylinder hervorgeholt wird, der Klassiker schlechthin. Diese Illusion lässt heutzutage bestenfalls nur kleine Kinder staunen, denn jeder weiß es: dieser Hut hat einen doppelten Boden.

Einen solchen „doppelten Boden“ braucht in nahezu jedem Unternehmen die IT. Bei einem Tischler oder Schornsteinfeger wäre das ein zweiter PC, an dem man das E-Mail-Postfach oder die Tabellendatei öffnen kann. Bei einem global agierendem Unternehmen ist es ein zweites Rechenzentrum – ein digitaler Zwilling, der in Sekundenbruchteilen synchronisiert wird – sowie ausgeklügelte Sicherungskonzepte für unternehmenskritische Daten. Schwieriger stellt sich die Lage der mittelständischen Unternehmen dar, die nicht über entsprechende finanzielle Mittel für solche Lösungen verfügen. Darauf verzichten ist dennoch keine Option: Entweder verlangt der Gesetzgeber (z.B. in der KRITIS-Verordnung) oder die ökonomische Notwendigkeit (für das Unternehmen existenzbedrohende Lage) eine belastbare Disaster-Recovery-Strategie.

(mehr …)

Enovos Deutschland überführt seine Energiemarkt-Plattform erfolgreich in die eXirius Cloud

Die Enovos und ihre verwandten Gesellschaften sind aus dem deutschen Energie-Sektor nicht wegzudenken. Sie sind Teil einer mittelständischen, aus Deutschland stammenden und international agierenden Firmengruppe mit Sitz in Luxemburg. Als Partner von Industrie, Filialisten und Stadtwerken entwickeln sie bundesweit maßgeschneiderte Angebote und bringen hierbei detaillierte Marktkenntnisse sowie ein hohes Maß an Flexibilität mit ein.

Die Energiemarkt-Plattform von Enovos Deutschland bewegt hohe Datenmengen, muss ständig verfügbar und dynamisch skalierbar sein. Aus diesen Gründen wechselt sie in die Cloud des führenden Datenbankspezialisten eXirius IT Dienstleistungen im Rechenzentrum SAAR1.

(mehr …)

Panta rhei – eXirius im Wandel

„Nichts ist so beständig wie der Wandel“ – meinte vor 2500 Jahren Heraklit von Ephesus. Die Veränderung ist eine Konstante in der Gesellschaft, in der Technik, im persönlichen Leben und in Unternehmen. Eine Firma, die immer nur das tut, was sie schon immer tat, kann sich nicht verbessern und läuft Gefahr, von Mitbewerbern überholt zu werden. Diesem Wandel ist auch eXirius unterworfen.

(mehr …)

ISO 27001, Notfallmanagement, KRITIS, Cyberwar – IT-Resilienz und Datenbanken

Nicht erst mit der Richtlinie 2016/1148 des EU-Parlaments und des EU-Rates (sog. „NIS-Richtlinie“) wurde professionelles Notfallmanagement in Organisationen und Unternehmen mit Versorgungsauftrag etabliert. Sowohl das altbekannte ITIL als auch BSI-Standard 100-4 von 2008 haben konkrete Wege und mögliche Vorgehensweisen im Umgang mit kritischen Störfällen im IT-Betrieb aufgezeigt. Doch erst mit dem Inkrafttreten der ersten KRITIS-Verordnung am 3. Mai 2016 (BSI-KritisV) wurden Notfallvorsorge, Planung von Notfallmaßnahmen und Meldung solcher Vorfälle an BSI oder die Bundesnetzagentur Pflicht. Seit der Aktualisierung der BSI-KritisV (in Kraft seit 1.1.2022) – die fortwährend evaluiert und erneuert werden soll – kamen weitere umfangreiche Pflichten auf die Kritischen Infrastrukturen (kurz „KRITIS“ genannt) zu, darunter die Angriffserkennung. In eben dieser Verordnung wird auch eindeutig festgeschrieben, wer unter Kritische Infrastrukturen fällt und welche Teile des Betriebes und ab welchem Schwellenwert welcher Aufsichtsbehörde zu berichten verpflichtet sind.

(mehr …)

Wer die Wahl hat, hat die Qual

Im Laufe der letzten Jahre hat Oracle eine beträchtliche Anzahl an Techniken und Technologien rund um die Datenbanken zur Verfügung gestellt. Jede hat gewisse Vor- und Nachteile. Um das Optimum zu erreichen, kommt es auf die Passgenauigkeit der Lösung an. Mit einem kurzen Video möchten wir den Entscheidern und vor allem den Einsteigern im Bereich Oracle Datenbanken eine Hilfestellung auf dem Weg zur performanten Lösung bieten. In 2 Minuten erfährt der Zuschauer die Unterschiede zwischen Standalone-, eXirius Standby-, SE-HA- und RAC-Setup mit ihren Stärken und Schwächen. https://youtu.be/K4hbkPucGVQ

Mehr über den Artikel erfahren log4j / CVE-2021-44228
Foto: Fernschreiber der Swissair (Public Domain)

log4j / CVE-2021-44228

Oracle hat am Wochenende seinen Kunden eine E-Mail mit dem Hinweis auf die Schwachstelle in log4j verschickt: Oracle Security Alert for CVE-2021-44228 . Bisher ist jedoch kein Sicherheitspatch veröffentlicht und es mangelt an detaillierten Informationen zu dem Fehler in der Funktionsbibliothek bzw. im Überfluss an Informationen fehlt es an den relevanten Punkten. Aus diesem Anlass stellen wir eine vorläufige Zusammenfassung der Erkenntnisse im Bezug auf die von uns unterstützten Produkte bereit. Wir können jedoch keine Garantie für die Aussagen übernehmen, da die Grundlagen unserer Recherche ebenfalls einem Wandel unterliegen.

(mehr …)