Befehle des Menübands überspringen
Zum Hauptinhalt wechseln
 
 
 
(c) ACP

Von der Datensicherheit zum Werteschutz

IT-Securityvon Jandl Christianam 12.04.2017

​In der Vergangenheit wurde Datensicherheit oftmals mit einem funktionierenden Backup-System gleichgesetzt. Rein technische Aspekte standen im Vordergrund, sodass ein abgeschlossener Backup-Vorgang bereits für Zufriedenheit in der IT-Abteilung sorgte.


Die Aufgaben der IT haben sich in den letzten Jahren jedoch erheblich verändert. Der Fokus liegt vermehrt auf der optimalen Unterstützung des Kerngeschäftes, anstatt auf der reinen Bereitstellung und Pflege von Informationen.

 

Aus dieser Betrachtung heraus verändern sich die strategischen Ziele der IT. Die technische Lösung wird ergänzt um geschäftskritische Aspekte. Aus Datensicherheit wird ein Auftrag zum Schutz der Unternehmenswerte.

 

Kennen Sie die Werte Ihres Unternehmens?
Datensicherheit kann erst dann gewährleistet sein, wenn definiert wurde, welche Informationen bzw. welche Unternehmenswerte schützenswert sind. Dabei kann es sich um Kundendaten, Entwicklungsdokumente, Buchungen, Rechnungen und vieles andere mehr handeln.

 

In jedem Fall sind es Informationen innerhalb der Wertschöpfungskette, die zu Erfolg und Gewinn für das Unternehmen führen. Sind diese wertvollen Informationen nicht definiert, lässt sich keine Datensicherheit auf technischer Ebene gewährleisten.

 

Der richtige Weg zum Werteschutz

​Haben Sie sich dazu entschlossen, die wertvollen Informationen Ihres Unternehmens zielgerichtet zu schützen, werden diese definiert und aus den Perspektiven Technik, Mensch und Organisation betrachtet.

Erst jetzt erhalten Sie einen Einblick darüber, welche Faktoren einen Einfluss auf die Qualität, die Verfügbarkeit und die Vertraulichkeit der wertvollen Unternehmens-informationen besitzen.

 

acp_grafik_informationsecurity.jpg

Mit Hilfe dieser Informationen haben wir eine Basis geschaffen, den Werteschutz gezielt, sinnvoll und vor allem Kosten-Nutzen optimiert zu beginnen.

 

Den Umfang definieren Sie selbst
Das Schutzschild gegen Schadeinflüsse ist dann effektiv, wenn alle drei Dimensionen (Mensch, Organisation, Technologie) darin berücksichtigt wurden. So ist beispielsweise ein Backup nur dann effektiv, wenn Sie Kenntnis darüber besitzen, ob die Daten darauf auch funktionstüchtig zurückgesichert werden können. Denn gezielte Rücksicherungen zu Überprüfungszwecken werden oft nie oder nur selten durchgeführt.

 

Ebenso ist der Einsatz klassischer Antivirusprodukte nicht mehr ausreichend, um die Auswirkungen von Schadsoftware einzudämmen. Erst die Bewusstseinsschaffung bei den handelnden Personen in Kombination mit organisatorischen und technischen Maßnahmen schützt effektiv.

 

acp_werteschutz_sbg.jpg

Für alle Perspektiven bestehen umfassende Maßnahmen, Produkte und Strategien. Die Frage nach den Kosten ist dennoch die Falsche. Die wichtigere Frage lautet, wieviel ist es Ihnen Wert Ihre Unternehmenssubstanz gezielt und nachhaltig zu schützen. Ihre Investitionen in den Substanzschutz sind dann wertvoll, wenn Sie sich für den richtigen Mix aus Bewusstseinsbildung bei Ihren Mitarbeitern, den richtigen Produkten und organisatorische Maßnahmen entschieden haben, die gezielt auf Ihr Unternehmen abgestimmt sind.


ACP für Ihr Unternehmen
ACP unterstützt Sie nachhaltig bei der Analyse, Implementierung und Erhalt Ihrer Schutzmechanismen. Ausgebildete Berater unterstützen Sie bei der Identifikation der schutzwürdigen Informationen, und beraten Sie bei der nachhaltigen Zusammenstellung von technologischen, organisatorischen und personenbezogenen Maßnahmen.
 
Im Anschluss erfolgen Mitarbeiterschulungen, um Ihren Mitarbeitern mehr Gespür für Sicherheit zu vermitteln und die Implementierung von effektiven technischen Lösungen sicherzustellen.

Um den Lebenszyklus des Werteschutzes zu vervollständigen, begleiten wir Sie auch nach der erfolgreichen Implementierung der Maßnahmen. Kontinuierliche Überprüfungen und nachhaltige Beratungsgespräche durch unsere Mitarbeiter schließen den Kreis und stellen sicher, dass aus effektiven Maßnahmen effiziente und nachhaltige IT-Strategien für den Schutz Ihrer Daten werden.
 
 
Keine Kommentare
(c) momius - fotolia.com

Banktresor adé

Cloud Servicesvon Heichinger Christopham 02.11.2016

​Sind Sie auch schon einmal eine Minute nach 17.00 Uhr vor der verschlossenen Tür Ihrer Bankfiliale gestanden? Hoffentlich wollten Sie nicht gerade Ihr Backup nach einem Disaster Fall abholen.

Die Lagerung der Backup-Bänder in Banktresoren zählt zu den sichersten Möglichkeiten, um Ihre Unternehmensdaten aufzubewahren. Doch diese Form der Lagerung hat auch Nachteile, allen voran die beschränkten Öffnungszeiten der Banken. Darüber hinaus hinterlassen die Datenverfügbarkeit in Hinblick auf physische Wegzeiten sowie die Verlässlichkeit des für das Backup verantwortlichen Mitarbeiters ein Restrisiko.

Selbst den Ton angeben
Mit den heute verfügbaren Cloud-Lösungen haben sich die Backup-Möglichkeiten radikal verändert. Wer jederzeit auf seine Daten zugreifen und sie nach höchsten Sicherheitsstandards aufbewahren möchte, sollte auf die kosteneffizienten Services aus der Cloud setzen.

Kommt es zu Störungen in der Unternehmens-IT sind die in der Cloud gesicherten Daten sofort verfügbar. Je nach individuellem Bedarf erfolgt die Sicherung laufend oder in vom Kunden definierten Zeitintervallen. So entfallen externe Abhängigkeiten und Sie bestimmen selbst, wann Sie Ihre Daten wie benötigen. 
 
Sorgenfrei mit dem richtigen Cloud-Partner
Cloud Backup Lösungen reduzieren das Risiko von Datenverlusten auf ein Minimum. Wichtig ist die Auswahl des richtigen Cloud-Partners, der die Daten sicher in Österreich und die Kosten transparent hält.

Welche Möglichkeiten wir Ihnen dazu bieten können, finden Sie unter www.acpcloud.rocks.

Neu finden Sie dort ACP CS3 Storage. Während Amazon S3 nur im Self Service anbietet, stellen wir Ihnen den S3 kompatiblen Cloud Speicher als Komplett-Service für alle Problemfälle, mit Datenstandort in Österreich und ohne versteckte Kosten, beispielsweise durch Datentransfers oder Transactions, zu Verfügung.
Keine Kommentare
© ACP

Mobile Geschäftsprozesse clever nutzen – Praxisbeispiel

EMMvon Baumgartner Bernhardam 20.07.2016
​In einem unserer letzten Blogbeiträge habe ich Ihnen die Vorzüge von apiOmat vorgestellt. Am konkreten Beispiel unserer Managed Service App  möchte ich nun darlegen, wie ACP die Transformation der eigenen Prozesse in die mobile Welt mit apiOmat vornimmt.
 
Die ACP Managed Service App umfasst in seiner ersten Version folgende Features für Kunden:
 
  • Health Status-Abfrage von eigenen Systemen
  • Übersicht über offene Tickets
  • Lesen von Newsfeeds
  • Kontaktaufnahme mit ACP Ansprechpartnern

 

Herausforderungen

Im Rahmen der Umsetzung mussten wir uns folgenden großen Herausforderungen stellen: 

  • Anbindung von vier verschiedenen Bestandssystemen.
  • Sicherstellung, dass die Öffnung der Bestandssysteme nach Außen unter Berücksichtigung aller sicherheitsrelevanten Faktoren erfolgt.
  • Bereitstellung der Lösung als native Apps für Android und iOS.
  • Hoher Zeitdruck, da der Fertigstellungstermin vor Umsetzungsstart bereits feststand.

 

Die Lösung basierend auf apiOmat

In nachfolgender Abbildung ist die Architektur der ACP Managed Service App dargestellt. Zentraler Bestandteil dieser Lösung ist apiOmat. Im linken Bereich der Abbildung werden die anzubindenden Bestandssysteme dargestellt. Auf der rechten Seite sind die Client-Plattformen zu sehen. Für jedes Bestandssystem wurde ein wiederverwendbares Integration-Modul  für den Zugriff entwickelt, die in den Integration Layer von apiOmat eingebunden wurden. Die Prozesse mit den Funktionen selbst wurden individuell entwickelt und als Prozess-Module1 in apiOmat eingebunden. Sie nutzen die Integration-Module für den Zugriff auf die Backends.

Der Zugriff auf die entwickelten Prozess-Module konnte nun als sogenanntes SDK in der jeweiligen Sprache der mobilen Zielplattform aus apiOmat heraus generiert werden. Auf der Client-Seite mussten wir uns also nur mehr um die Darstellung der Oberfläche kümmern.

Durchlaufzeit um fast 75 Prozent gesenkt
Durch apiOmat konnte die Durchlaufzeit um fast 75 Prozent gesenkt werden. Für diese enorme Reduktion der Time-to-market waren die folgenden Faktoren ausschlaggebend:
 
  • Wiederverwendbare Module für die Bestandssystem-Integration.
  • Generierte SDKs auf der Clientseite.
  • Parallelisierung der Entwicklung bei der Anbindung der Bestandssysteme und der Darstellung auf den Clientplattformen vom ersten Moment an.
  • Es existiert nur ein zentraler Punkt, der entsprechend abgesichert werden muss, um die sensiblen Daten der Bestandssysteme vor Angreifern zu schützen.

Nachdem feststand, welche Prozesse über die Managed Service App abgebildet werden sollten, konnten die für die Prozesse notwendigen Entitäten in apiOmat modelliert werden. Im Anschluss daran war es möglich, die Entwicklung der Anbindung der Bestandssysteme und die Umsetzung der Darstellung auf den Clientplattformen vollständig parallel erfolgen zu lassen. Auf der Clientseite konnten zudem die SDKs für den Zugriff generiert werden, die auch bereits alles rund um Offlinefähigkeit, Caching-Mechanismen, Push-Notifications uvm. abbilden. Und mit apiOmat gab es nur einen zentralen Punkt, der Daten aus den Bestandssystemen bezieht, der entsprechend abgesichert werden musste.
 
 
Fazit
Durch den Einsatz von apiOmat konnten wir alle eingangs erwähnten Herausforderungen erfolgreich innerhalb der vorgegebenen Zeit meistern. Dank der Architektur und dem Funktionsumfang von apiOmat konnte eine enorme Reduktion der Durchlaufzeit erzielt werden. Zudem wurde auch die reine Entwicklungszeit durch wiederverwendbare Module und generierte SDKs stark reduziert. Bestandssysteme konnten praktisch über den Integration Layer angebunden werden. Diese Anbindung der Bestandssysteme mit den hoch sensiblen Daten erfolgt von nur einem zentralen Punkt aus, für den schließlich noch entsprechende Sicherheitsvorkehrungen zu beachten waren.
 
--------------
1: Technisch betrachtet gibt es keinen Unterschied zwischen Integration- und Prozess-Modulen. Diese Begriffe werden hier nur der Verständlichkeit halber verwendet.
Keine Kommentare
© ACP

Schutz vor wachsender Cyber-Bedrohung

IT-Securityvon Riegler Markusam 17.06.2016
​Weltweit und auch in Österreich sind Unternehmen mit steigenden Kosten durch Cyberkriminalität konfrontiert. Die negativen Auswirkungen reichen dabei von finanziellen Verlusten durch Stillstand von Produktions- und Geschäftsprozessen über eine Schädigung der Reputation bis hin zum Daten- und Informationsdiebstahl.
 
Trotz des hohen Gefahrenpotentials von Ransomware oder Verschlüsselungstrojanern  wie „Locky“ haben bis jetzt nur wenige österreichische Unternehmen wirksame Schutzmaßnahmen ergriffen. Während sich internationale Konzerne der Risiken stärker bewusst sind, unterschätzen insbesondere Klein- und Mittelbetriebe die Gefahren aus dem Cyberspace. Vielmehr wissen viele Unternehmen mangels Erkennungssystemen nicht einmal, dass Sie bereits Opfer eines Angriffs wurden.
 
Welche Maßnahmen sollten also getroffen werden, um sich vor Angriffen zu schützen? Wenngleich technologische Lösungsansätze laufend besser werden, reicht es längst nicht mehr, alleine auf diese zu vertrauen. Vielmehr bedarf tatsächlich wirksame IT-Sicherheit eines ganzheitlichen Ansatzes, der Mensch, Organisation und Technologie gleichermaßen berücksichtigt.
 
Besonderer Stellenwert kommt dabei der Bewusstseinsschärfung von Mitarbeitern hinsichtlich Angriffs-Methoden und Gefahren zu. Es ist daher ratsam, sich im Rahmen spezieller Awareness Trainings bei Security-Experten über aktuelle  Bedrohungsszenarien zu informieren und auf deren Abwehr vorzubereiten.
 
Parallel dazu ist auch der Einsatz passender, technologischer Sicherheitsmaßnahmen erforderlich. Gerade Klein- und Mittelbetriebe bevorzugen dabei Lösungen, die sowohl kosteneffizient als auch einfach zu integrieren sind.  Entscheidend ist die Wahl eines professionellen IT-Providers, der sich eingehend mit den spezifischen Anforderungen eines Unternehmens auseinander setzt und darauf aufbauend ein genau abgestimmtes  und passendes Sicherheitskonzept erstellt.
Keine Kommentare
(c) mhatzapa - fotolia.com

Sind Sie Samurai und Ninja?

Cloud Servicesvon Heichinger Christopham 01.06.2016

​Unternehmensintern stabile Systeme und langfristige Planungszyklen, nach außen zum Kunden hin agile, schnelle und schlanke Lösungen. Die Idealvorstellung einer modernen IT geht oftmals nicht mit der Realität einher.

Im Rahmen eines Pressegesprächs zum Thema „Digital Roadmap Österreich“ verorteten Analysten des Unternehmensberatungsexperten Arthur D. Little sogar, dass die österreichische Wirtschaft der deutschen im Hinblick auf die Nutzung digitaler Technologien um drei Jahre hinterher hinkt. 

Tatsächlich haben bereits etliche Unternehmen den Sprung ins Terrain der Cloud-Services und Outsourcings gewagt. Die digitale Welt agiert dennoch schneller als Politik, Wirtschaft, Gesellschaft und Arbeitskulturen nachziehen können. Welche Möglichkeiten es gibt, um digitale Dienste zu nutzen und wie einfach und kostengünstig diese verfügbar sind, ist noch wenig bekannt.

Umso interessanter ist es, die vom IT-Forschungsinstitut Gartner vorgeschlagene „bimodale IT“ genauer zu betrachten. Sie gibt Apps, Wearable IT, Endpoint-IT etc. neue Werkzeuge in die Hand, um sich unternehmensintern sowohl langsam und zielgerichtet als auch flexibel und schnell zu verändern.

Sind Sie schon im Samurai- und Ninja-Modus?

Die bimodale IT skizziert Gartner entlang der Analogie zu Samurai und Ninja Kämpfern. Während die Samurai Traditionen verhaftet sind und sich langfristig ausrichten, verfügen die Ninja über die Flexibilität flacher Strukturen sowie des einfachen und schnellen Handelns. Den Idealzustand sehen die Analysten in einer Symbiose der beiden, die dann die gewünschte laufende Weiterentwicklung sowohl intern als auch extern zum Kunden möglich macht.

CIOs, die die letzten Jahre im internen Samurai-Modus verbrachten und ihre Systeme langfristig weiterentwickelt haben, werden von ihren Unternehmens-Ninjas, laut Gartner sind dies die Fachabteilungen, einfach übergangen, wenn es um schnelle Lösungen Richtung Endkunden geht. Für diese Lösungen werden oft externe Unternehmen beauftragt, von denen die IT-Abteilung oft erst bei der Anfrage zur Öffnung der Daten aus dem Backend erfährt.
Entscheidet sich ein CIO deshalb Lösungen aus der Cloud zu beziehen, muss das nicht automatisch mehr Flexibilität zum Kunden hin bringen.

Cloud Lösungen – drum prüfe, wer sich bindet!

Zentrale Herausforderung für ein optimales, bimodales Ergebnis ist die Wahl des richtigen IT-Service-Providers. Eine Studie von Gartner ergab allerdings, dass viele IT-Anbieter schlecht auf die bimodale IT vorbereitet sind.

Ihr künftiger IT-Partner sollte daher in der Lage sein, beide Welten – also stabile interne Systeme, langfristige Planung und die schlanken, agilen Kundenlösungen – zu bedienen und die nötige Erfahrung mitbringen, um entsprechende Lösungen zu designen, umzusetzen und zu begleiten. Ein Beispiel für eine erfolgreiche Umsetzung ist die Lösung Mobile Backend as a Service (MBaaS) von apiOmat aus der ACPcloud. Sie ist die Basis für Ihren künftigen Ninja-Modus. 

Geben Sie Apps, Wearables oder anderen „mobilen Devices“ wie einem Tesla eine Chance. Wie einfach das geht, zeigen Ihnen unsere ExpertInnen.

 
Keine Kommentare
Seite: 1Nächste Seite

Blog