IT-Systeme sind häufig in Räumen untergebracht, die dafür nicht konzipiert sind, wie z. B. Technik-, Büro- oder Lagerräume, in denen eine Kühlung nicht vorgesehen war. Allgemein steigende Leistungsdichte und dezentrale Standorte der IT-Systeme (z. B. VoIP-Router, Switche und Server) führen häufig zu Ausfällen und verkürzter Lebensdauer.

Da diese kleinen IT-Räume für die Geschäftskontinuität immer wichtiger werden, ist ein proaktiver Schutz der Verfügbarkeit auch in diesem Bereich unerlässlich geworden.

So bekommen Sie die Abwärme in den Griff
Kühlprobleme sollten Sie in erster Linie im Sinne der Wärmeabfuhr und dann erst der Kühlluftzufuhr betrachten. Wird die Wärme aus Räumen mit IT-Systemen nicht abgeführt, kommt es zu einem Anstieg der Raum- und Betriebstemperatur über den empfohlenen Bereich von 18 °C bis 27 °C hinaus.

Jedes von IT-Systemen verbrauchte Kilowatt Energie entspricht einem Kilowatt Wärmeenergie, das aus dem IT-Raum abgeführt werden muss.

Aus einem kleinen, geschlossenen Büro- oder IT-Raum kann Abwärme auf fünf verschiedene Arten, welche sich in ihrer Effektivität sowie den Einschränkungen und Kosten unterscheiden, abgeführt werden:

  • Wärmeleitung: Wärme wird über die Wände des Raums abgeführt
  • Passive Belüftung: Wärme fließt ohne Lüfterunterstützung durch Öffnungen oder Gitter ab - Lüfterunterstützte Belüftung: Wärme wird mit Lüfterunterstützung durch Öffnungen oder Gitter abgeführt
  • Komfort-Klimaanlagen: Kälte wird über eine vorhandene Gebäude-Klimaanlage zugeführt - Präzisionsklimaanlagen: Kälte wird mit einer speziellen IT-Klimaanlage zugeführt

Welche Methode ist die richtige?
Für die meisten IT-Räume ist Belüftung die einfachste und effektivste Kühlmethode. Ein gut geplantes und installiertes System zur passiven Belüftung ist für kleinere Leistungen vollkommen ausreichend. Wenn Ihre Kunden leistungsintensivere Systeme wie VoIP-Router und Server betreiben, empfiehlt sich dagegen die lüfterunterstützte Wärmeabfuhr. Wenn die Leistungsaufnahme in IT-Räumen mit kritischen Systemen 2000 Watt übersteigt (4500 Watt bei unkritischen Systemen) oder die Umgebungsluft außerhalb des Raums heiß, unkontrollierbar oder verunreinigt ist, ist eine Präzisionsklimaanlage empfehlenswert. Die Nutzung vorhandener Komfort-Klimaanlagen ist eher nicht empfehlenswert, weil damit fast immer große Temperaturschwankungen entstehen.

Unsere technologische Welt hängt in hohem Maße von der kontinuierlichen Verfügbarkeit von elektrischer Energie ab. In den meisten Ländern erfolgt die Bereitstellung von kommerzieller Energie über landesweite Stromnetze, die eine Vielzahl von Kraftwerken mit den Lasten verbinden. Das Stromnetz muss den landesweiten Grundbedarf für Privathaushalte, Beleuchtung, Heizung, Kühlung, Klimatisierung und Verkehr abdecken sowie die kritische Versorgung von Bereichen wie Behörden, Industrie, Finanzwelt, Medizin und Kommunikation. Es ist im wahrsten Sinne des Wortes die kommerzielle Energie, die das schnelle Tempo der modernen Welt von heute ermöglicht. Unser berufliches und privates Leben ist tief von komplexer Technologie durchdrungen, und seit dem Aufkommen von E-Commerce ist die Art und Weise unserer Interaktion mit der übrigen Welt in einer ständigen Veränderung begriffen.

Intelligente Technologie erfordert eine unterbrechungs- und störungsfreie Stromversorgung. Die Folgen von schwer wiegenden Zwischenfällen mit der Stromversorgung sind gut dokumentiert. In einer kürzlich in den USA durchgeführten Studie wurde festgestellt, dass industrielle und digitale Unternehmen aufgrund von Stromunterbrechungen einen jährlichen Verlust von 45,7 Mrd. USD zu verzeichnen haben. Über alle Unternehmenssektoren hinweg belaufen sich die Verluste aufgrund von Unterbrechungen der Stromversorgung auf schätzungsweise 104 bis 164 Mrd. USD, dazu kommen weitere Verluste von 15 bis 24 Mrd. USD durch alle weiteren Stromqualitätsprobleme. In industriellen Automatisierungsprozessen können ganze Fertigungsstraßen außer Kontrolle geraten, was zu gefährlichen Situationen für Mitarbeiter und zur Verschwendung von teurem Material führen kann. Ausfälle der Datenverarbeitung können in einem großen Finanzunternehmen Kosten von Tausenden von Dollars pro Minute Ausfallzeit verursachen, die unwiederbringlich verloren sind, sowie viele Stunden für die anschließende Wiederherstellungszeit. Programm- und Datenbeschädigungen aufgrund von Stromunterbrechungen können Probleme bei Software-Wiederherstellungsoperationen hervorrufen, deren Behebung Wochen in Anspruch nehmen kann.

Viele Stromprobleme haben ihren Ursprung im kommerziellen Stromnetz, das mit seinen vielen tausend Kilometern Übertragungsleitungen nicht nur Wetterbedingungen wie Wirbelstürmen, Gewittern, Schnee- und Eislasten sowie Überschwemmungen ausgesetzt ist, sondern auch Geräteausfälle, Verkehrsunfälle und große Umschaltungen bewältigen muss. Probleme, die sich auf moderne technische Geräte auswirken, werden häufig auch lokal innerhalb einer Anlage durch eine Vielzahl von Bedingungen erzeugt, wie z.B. die lokale Konstruktion, große Anlauflasten, fehlerhafte Verteilerkomponenten und sogar das typische elektrische Hintergrundrauschen.

Die sieben Arten von Stromproblemen 

Dieser Artikel beschäftigt sich mit einer der größten Gefahren für Unternehmen: dem immensen Anstieg der elektronisch gespeicherten Daten und den Risiken, die durch Datenverlust entstehen können.

Kaum ein Unternehmen ist sich des Wertes seiner Daten bewusst. Erst, wenn der Ernstfall - ein unvorhergesehener Datenverlust eingetreten ist - wird darüber nachgedacht!

Umfragen haben ergeben, dass nahezu 90% aller Daten digital erstellt werden und nur ein Bruchteil davon jemals ausgedruckt wird. Was aber, wenn genau diese Daten nicht mehr verfügbar sind?

Unternehmen hängen heute in weit größerem Umfang von ihren Daten ab, als noch vor einigen Jahren. War zunächst die Lagerung der Aktenberge das einzige Problem im Zusammenhang mit den Unternehmensdaten, müssen sich die Firmen heute nicht nur der Datenflut mit ihrem immer weiter ansteigenden Hunger nach Speicherplatz auseinandersetzen, sondern auch mit der sicheren „Lagerung“ dieser Daten. Unternehmensprozesse und nicht zuletzt gesetzliche Auflagen erfordern ein beständiges Vorhalten wichtiger Unternehmensdaten - von der Produktionsstatistik über Kundendaten bis zur Geschäftskorrespondenz in der E-Mail. Vom Logistiker über produzierende Unternehmen, Forschung oder Dienstleistung verlässt sich nahezu jedes Unternehmen auf eine beständig funktionierende IT-Infrastruktur - sei es in Form von Produktionsdaten und Entwürfen, Warenwirtschaftslösungen oder der aktuelle Buchhaltungs- und Kundendaten.

“Data Mining“ und „Data Warehousing“ lassen die Datenmengen immer weiter anwachsen und damit auch die Anforderungen an die Verfügbarkeit. Die zunehmende Vernetzung und Internationalisierung stellt zudem wachsende Anforderungen an die Ausfallsicherheit der Informationssysteme - bis hin zu Modellen, die eine Verfügbarkeit der Daten und Systeme rund um die Uhr an 365 Tagen im Jahr verlangen.

Sind diese Daten plötzlich nicht mehr verfügbar, kommen auf das Unternehmen nicht nur die Kosten des Betriebsstillstandes zu, sondern es kann aufgrund des Verlustes wichtiger Produktions- und Kundendaten sogar in relativ kurzer Zeit handlungsunfähig werden.

Ausfälle? So etwas kann mir nicht passieren. Oder doch?

  • Rechenzentren verzeichnen im Schnitt einen jährlichen Datenzuwachs von 50 - 80%.
  • Bei 50,7% aller Unternehmen fällt der Server bis zu zwei Mal im Jahr aus, bei knapp 11% noch häufiger. 
  • jährlich verlieren mehr als 6% der Computer Daten - das sind insgesamt 1.7 Mio. Arbeitsplätze in Europa.
  • 20% aller Laptops erleben in den ersten drei Jahren einen Hardwareausfall mit Datenverlust.
  • 2 von 5 Unternehmen, deren Systeme längere Zeit nicht verfügbar sind, melden innerhalb von fünf Jahren Konkurs an.
  • 56% der Ursachen für Datenverluste entstehen durch Hardwareprobleme, 26% durch Benutzerfehler.
  • 69% der deutschen IT-Entscheider haben keinen Plan für „Disaster Recovery“ und „Business Continuity“.

Die IT-Storage-Infrastruktur ist heute, zusammen mit einem Konzept zur Rücksicherung und Wiederherstellung unternehmenskritischer Daten, ein maßgeblicher Erfolgsfaktor für Unternehmen.

Der Begriff „Disaster Recovery“ (Notfallwiederherstellung) bezeichnet Maßnahmen, die nach einem Unglücksfall in der Informationstechnologie eingeleitet werden. Dazu zählt sowohl die Datenwiederherstellung als auch das Ersetzen nicht mehr benutzbarer Infrastruktur und Hardware. Umfassender als „Disaster Recovery“ ist der Begriff „Business Continuity“, der nicht die Wiederherstellung, sondern die Prozesskontinuität in den Vordergrund stellt.

Top 10 der Tipps für kosteneffizientes Backup und Disaster Recovery

Für IT-Unternehmen ist eine schnelle Wiederherstellung ihrer IT-Systeme nach Ausfällen essentiell. Unabhängig von den Gründen für einen Systemausfall ist das Ergebnis immer gleich. Anwender können Stunden oder sogar Tage nicht auf das System zugreifen und unsäglich viel Arbeit war umsonst. Da wäre es doch viel besser, wenn Sie Ihre IT-Systeme und Daten in physischen und virtuellen Umgebungen optimal schützen und ein komplettes System innerhalb von Minuten wiederherstellen könnten. In diesem Dokument erhalten Sie wertvolle Tipps, wie Sie genau dieses Ziel erreichen.

VINTEGO und Acronis empfehlen die folgenden zehn Tipps für ein kosteneffizientes Backup und Disaster Recovery in physischen und virtuellen Umgebungen. So können Sie Ihre Arbeit nach Ausfällen schnell wieder fortsetzen.

1. Schützen Sie alle Ihre Daten. 60 Prozent der Daten befinden sich auf externen Systemen. Deshalb sollten Sie Desktops, Workstations und Remote-Systeme unbedingt in die Planung Ihrer Sicherung einbeziehen.

2. Wählen Sie die richtige Backup-Methode. Riskieren Sie keine kostspieligen Ausfallzeiten, indem Sie nur Dateien und Ordner sichern. Eine Systemwiederherstellung kann Stunden oder sogar Tage dauern.

3. Automatisieren und planen Sie Sicherungen. Damit Sie keine Sicherungen vergessen, erstellen Sie einen Plan, damit Sicherungen automatisch ablaufen und Sie jederzeit auf eine aktuelle Sicherung zurückgreifen können. Nur so können Sie unterbrechungsfrei arbeiten.

4. Mehr Flexibilität durch Wiederherstellung auf abweichender Hardware. Eine schnelle Wiederherstellung auf abweichender Hardware, einschließlich physischer und virtueller Maschinen, ist unerlässlich für die Kostenreduzierung und einen unterbrechungsfreien Betrieb.

5. Unterstützung von heterogenen Systemen. Unterstützen Ihre Backup- und Recovery-Lösungen Windows- und LinuxSysteme in physischen sowie virtuellen Umgebungen, können auch heterogene Umgebungen verwaltet werden.

6. Zentrale Verwaltung steigert Produktivität der IT. Betriebskosten fallen geringer aus, da Sie nur eine Lösung für den kompletten Schutz ihrer Daten, einschließlich Backup, Migration, Bare Metal Restore und Disaster Recovery in physischen und virtuellen Umgebungen, benötigen.

7. Reduzieren Sie mit der Datendeduplizierung redundante Daten. Mit der Datendeduplizierung können Sie Zeit und Kosten sparen und Ihre Storage- und Netzwerkstruktur besser nutzen. Storage-Ressourcen lassen sich beispielsweise um 90 % oder mehr reduzieren.

8. Verwalten Sie Datenwiederherstellungs-Maßnahmen in physischen sowie in virtuellen Umgebungen. Ihr Disaster Recovery-Plan ist erschwinglicher, wenn Sie ihn auf virtuellen Maschinen und kostengünstiger Hardware ausführen. Hierfür müssen Daten sofort migriert und auf abweichender Hardware oder virtuellen Maschinen wiederhergestellt werden können.

9. Berücksichtigen Sie die Lizenzkosten für virtuelle Maschinen (VMs). Um Ihr IT-Budget nicht zu sprengen, überlegen Sie sorgfältig, wie sich eine steigende Zahl virtueller Maschinen kostenmäßig auswirkt.

10. Verbesserte Kontinuität der betrieblichen Abläufe durch lokales und cloud-basiertes Online-Backup. Entdecken Sie die Vorteile einer cloud-basierten Sicherung. Ihre Daten sind noch umfassender gegen Ausfälle und Diebstahl geschützt. Eine Online-Sicherung bietet zusätzlichen Schutz wichtiger Daten.

Die zunehmende Vermischung privater PC-Nutzung, etwa in Social Networks, mit geschäftlichen Anwendungen macht die Absicherung der IT zur vordringlichen Aufgabe. Unternehmen setzen hier verstärkt auf Appliances zum Unified-Threat-Management (UTM).

Der Markt für IT-Security wächst weiter. Nach wie vor geben Unternehmen einen großen Teil des IT-Budgets für die Abwehr innerer und äußerer Bedrohungen aus. Dies gilt vor allem für kleine und mittlere Unternehmen (KMU). Dort besteht in Sachen Netzwerksicherheit noch immer großer Nachholbedarf. Laut einer Gartner-Studie wird die Nachfrage nach multifunktionalen Firewall-Lösungen bei mittelständischen Unternehmen in den nächsten zwei Jahren um 20 bis 25 Prozent steigen.

Mit der wachsenden Nutzung von Diensten über das Internet verschwimmen die Grenzen zwischen beruflicher und privater Nutzung weiter. Hier spielt vor allem die Akzeptanz der so genannten Social Media eine wichtige Rolle. Die Sicherheitslücken in Unternehmen und Organisationen durch UTM-Lösungen (Unified Threat Management) zu schließen ist für IT-Verantwortliche wichtiger denn je. Gerade an der Nahtstelle zwischen Internet und lokalem Netzwerk benötigen Unternehmen und Organisationen leistungsstarke Sicherheitslösungen.

WatchGuard bietet sechs Sicherheitsabonnements für seine XTM Appliances der nächsten Generation. So können Unternehmen gezielt dort für größere Sicherheit sorgen, wo es ihnen am wichtigsten ist. Die Abonnements sind einzeln oder mit noch größerem Einsparpotenzial im Bundle erhältlich.

APPLICATION CONTROL
Die Anwendungskontrolle ist eine wesentliche Komponente aller Sicherheitslösungen der nächsten Generation. Sie schützt das Netzwerk und blockiert unproduktive und unerwünschte Anwendungen, um sicherzustellen, dass Benutzer sich um die wirklich wichtigen Aufgaben kümmern.

  • Verschaffen Sie sich mit über 2.500 einzigartigen Signaturen Kontrolle über 1.800 Web- und Business-Applikationen.
  • Genießen Sie dank intuitiver Funktionalitäten für Monitoring und Berichterstellung umfassende Transparenz über alle genutzten Anwendungen. 
  • Kontrollieren Sie die Anwendungsnutzung nach Kategorie, Anwendung oder Unterfunktionen von Anwendungen.

INTRUSION PREVENTION SERVICE (IPS)
Durch die Nutzung eines IPS-Abonnements ist Ihr Netzwerk umfassend vor Angriffen wie Puffer-Überläufen, SQL Injections und Cross-Site Scripting geschützt.

  • Alle Ports und Protokolle werden gescannt, um Netzwerk-, Protokoll- und anwendungsbasierte Attacken zu blockieren. 
  • Eine Liste zu blockender Sites spart wertvolle Bearbeitungszeit und ermöglicht die dynamische Blockierung aller IP-Adressen, die als Angriffsquelle identifiziert wurden.

WEBBLOCKER
URL- und Inhaltsfilterung sind unerlässlich, wenn der Zugriff auf Websites mit bedenklichen Inhalten oder Seiten, die ein Sicherheitsrisiko für Ihr Netzwerk darstellen, kontrolliert werden soll. Dazu zählen unter anderem bekannte Spyware- oder Phishing-Websites.

  • Nutzen Sie 54 Website-Kategorien zur Blockierung unpassender Seiten.
  • Maximale Flexibilität bietet die Möglichkeit, den Zugriff auf Basis einzelner Anwender, Gruppen, Domains und Bedarfsmuster zu steuern.

GATEWAY ANTIVIRUS 
Prüft den Datenverkehr in allen wichtigen Protokollen, um Bedrohungen zu stoppen, bevor diese Zugriff auf die Server erhalten und ihre gefährliche Payload ausführen.

  • Heuristische Analyse identifiziert Viren und gefährlichen Code, den Signaturen nicht abfangen können.
  • Entpackt und scannt alle verbreiteten Formate wie .rar, .zip, .gzip, .tar, .jar, .chm, .lha, .cab., .arj, .ace, .bz2 und mehrere Komprimierungsschichten.

REPUTATION ENABLED DEFENSE 
WatchGuard XTM ist das einzige Unified Threat Management System auf dem Markt, das einen schlagkräftigen, Cloud-basierten Reputationsüberprüfungsservice bietet und damit schnelleres, sicheres Surfen im Internet ermöglicht.

  • Laufende Aktualisierungen sorgen dafür, dass Ihre Software mit dynamischen Inhalten und veränderten Bedingungen im Web Schritt hält. 
  • Bis zu 50 % des URL-Scannings kann ohne eine Beeinträchtigung der Sicherheit übersprungen werden. So werden eine schnellere Internetnutzung und ein größerer Datendurchsatz am Gateway möglich.

SPAMBLOCKER 
Vertrauen Sie auf die branchenführende Recurrent Pattern Detection (RPD™)-Technologie des spamBlockers. Sie erkennt Spam-Attacken bereits bei deren Entstehung und bietet unmittelbaren und langfristigen Schutz vor unerwünschten und gefährlichen E-Mails.

  • Blockieren Sie Spam unabhängig von Sprache, Format oder Inhalt der Nachricht – selbst grafikbasierte Mails, die andere Anti-Spam-Systeme häufig nicht erkennen.
  • RPD identifiziert und blockiert Payloads mit Schadensroutinen und bietet so auf einer weiteren Ebene Virenschutz in Echtzeit.

Top 10 Bedrohungen der Datensicherheit bei KMUs

Kontaktieren Sie uns

Wir werden uns innerhalb 24h mit Ihnen in Verbindung setzen um die näheren Details zu besprechen.

Kontakt

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.