conova Success Story Hawle Österreich

HOCHVERFÜGBARES HOSTING FÜR DEN ARMATURENPROFI

Ausgangssituation

Die Hawle Österreich Gruppe leistet mit einer enormen Produktvielfalt an Absperr-, Verteiler- und Regelarmaturen sowie Rohrverbindungen und Formstücken für Trink- und Abwassersysteme einen wesentlichen Beitrag für eine sichere Wasserversorgung. Dabei liegt das größte Augenmerk auf kundenorientierten Lösungen und höchsten Qualitätsansprüchen.

Diese Ansprüche stellt Hawle auch an seine Lieferanten und Dienstleister. So suchte der Armaturenprofi einen österreichischen Spezialisten für die Betriebsführung unternehmenskritischer Applikationen. conova überzeugte  mit höchster Beratungskompetenz, langjähriger technischer Erfahrung sowie den Zertifizierungen in den Bereichen Informationssicherheit und Betrieb von Rechenzentren.

Diese Partnerschaft verbindet Hawle und conova nun bereits seit mehr als zehn Jahren. Über die Zeit wurden immer mehr zentrale IT-Services in die conova Datacenter ausgelagert und das Setup wurde an aktuelle Anforderungen angepasst.

Hawle conova Partnerschaft Dietmar Wolfinger

v. links: Christian Steffek, Manager Prozesse & IT bei Hawle und Dietmar Wolfinger, Director Sales bei conova

Lösung

Das Infrastuktur-Hosting für die gesamte SAP-Landschaft wurde von conova auf einer Vielzahl physischer und virtueller Server auf Basis von VMware sowie Microsoft- und Red Hat-Betriebssystemen in den österreichischen Rechenzentren aufgebaut. Für die S/4 HANA Datenbank kommen Dedicated Server zum Einsatz. Dieser optimale Mix inkl. performancestarkem Firewall-Cluster bildet von Beginn an die stabile und hochverfügbare Basis für die Wachstumspläne von Hawle.

In puncto Sicherheit schützt eine umfassende Mail-Security-Lösung für Microsoft 365 – unter anderem mit Advanced Threat Protection (ATP) – mehr als 1.000 User im Unternehmensverbund. Alle Daten aus den Microsoft 365-Anwendungen werden ebenfalls in den conova Rechenzentren gesichert. Zusätzlich werden unternehmenskritische Daten mit einem 3-2-1-Backup in weiteren conova Datacentern und offline auf Tape gespeichert.

conova unterstützt die IT der Hawle Österreich Gruppe beim Betrieb und dem stetigen Ausbau der zentralen IT-Dienste, die rund um die Uhr performant zur Verfügung gestellt werden. Mit dem conova Monitoringsystem erhalten wir jederzeit einen detaillierten Blick auf unsere Services und die professionelle Zusammenarbeit mit dem gesamten conova Team entspricht einer tollen Partnerschaft, die Freude macht.“

Christian Steffek, Manager – Group Processes & IT, Hawle

Sie sind auf der Suche nach der passenden Lösung für Ihr Unternehmen?

Kontaktieren Sie uns:

Network & Security Specialist – Firewall & Security
conova Team Gerhard Gföller

Network & Security Specialist mit Schwerpunkt Firewall & Security (m/w/x)

Vollzeit (38,5 Stunden) aber auch Teilzeit möglich (ab 30 Stunden/Woche)

conova ist der langfristige strategische Partner für den hochverfügbaren und sicheren Betrieb von unternehmenskritischen IT-Services. Diese liefern wir aus einer Hand, voll gemanaged, aus den eigenen Rechenzentren, sowie in Kombination mit Public Cloud Lösungen. Dass du bei uns echt was mit IT machst, wird dich wenig überraschen. Was dich aber sehr rasch packen wird: Der #conovaspirit – unsere ganz eigene Kultur, in der sich alle einbringen können und Unternehmen und Produkte weiterentwickeln. Und ja, das kann manchmal auch „schön anstrengend“ sein – in Freiheit steckt auch viel Selbstverantwortung. Also mach doch mIT!

Du suchst eine Umgebung, in der...

  • das Herz eines Rechenzentrums 24/7 schlägt?
  • weltweit agierende E-Commerce Unternehmen zu deinen Kund:innen zählen?
  • Securtiy Architekturen im Managed Service Provider Umfeld selbstverständlich sind?
  • Public-Cloud und Private-Cloud Services bestens kombiniert werden können?

Klingt das nach dem richtigen JOB für dich?

Deine Aufgaben:

  • Konzipiere und setze hochverfügbare Netzwerk- und Security Lösungen in einem Service Provider Umfeld um
  • Designe und konfiguriere komplexe Firewall-Lösungen in einem LAN/WAN-Umfeld (VPN, MPLS)
  • Betreibe bestehende Netzwerkinfrastruktur in den Data Center und POP Standorten und entwickle sie weiter

Dein Profil:

  • HTL-Abschluss, Fachhochschullabschluss/Informatikstudium oder mehrjährige Berufserfahrung
  • Profund erfahren in Netzwerkadministration sowie in Security und Administration diverser Firewallappliances bzw. virtueller Produkte (PaloAlto, Barracuda, OpenBSD)
  • Kenntnisreich in komplexer Netzwerkinfrastrukturen, besonders bei aktuellen Virtualisierungslösungen (VMware)
  • Erfahren im Design von Securitylösungen
  • Erfahrung mit Linux Betriebssystemen, damit du diverse Analysetools sowie Dokumentationstools administrierst und weiterentwickelst
  • Analytische, lösungsorientierte und selbstständige Arbeitsweise sowie Teamgeist sind dir wichtig
  • Bereit, dich laufend weiterzubilden
  • Du sprichst Deutsch und Englisch in Wort & Schrift (Nachweis Niveau C2 erforderlich)
  • Motivation/Spaß an der Technik

Von Vorteil:

  • Barracuda CloudGen Firewall Expert
  • Palo Alto Networks Certified Network Security Engineer (PCNSE)
  • Zertifizierung im Bereich Azure Security
  • Zertifizierungen im Bereich Linux (LPIC)

Wir bieten:

  • Spannende, technologisch herausfordernde und verantwortungsvolle Aufgabengebiete in einem innovativen, sehr erfolgreichen und zukunftsorientierten Unternehmen
  • Die einmalige Chance, dein Potenzial bei einem der führenden Rechenzentrums- und Clouddienstleister Österreichs unter Beweis zu stellen
  • Zukunftssicheren Arbeitsplatz
  • Zahlreiche Aus- und Weiterbildungsmöglichkeiten, Konferenzbesuche
  • Moderne Büroräumlichkeiten: Projekträume, Quiet Rooms uvm.
  • Attraktive Sozialleistungen und diverse Vergünstigungen
  • Betriebliche Gesundheitsförderung (Sportkurse, Massagen, …)
  • Coole Betriebsausflüge und Mitarbeiter-Events, Game-Abende und Botschafter-Initiativen
  • Attraktive Gewinnbeteiligung
  • Flexible ZeITrechnung (Gleit-/Teilzeit, 4-Tage-Woche und individuelles und bis zu 100% Home-Office mit entsprechender Ausstattung, so gut wie keine Reisetätigkeiten)
  • Gute Erreichbarkeit mit den öffentlichen Verkehrsmitteln oder eigener Parkplatz
  • Flache Hierarchien

Brutto-Jahresgehalt:

Dein Gehalt richtet sich nach deinen Qualifikationen und Berufserfahrung. Das Mindestgrundgehalt beträgt EUR 63.000,00 (lt. KV Informationstechnologie) bei Vollzeitanstellung – die Berechnung bei einer Teilzeitanstellung erfolgt aliquot je nach Stundenausmaß.

Interesse? Dann nimm Kontakt auf!

conova communications GmbH
Frau Carina Trattner, MA
Karolingerstraße 36A
5020 Salzburg

Senior Windows/Microsoft Systems Engineer
conova Offene Stellen Senior Windows MS Engineer

Senior Windows/Microsoft Systems Engineer (m/w/x)

Vollzeit (38,5 Stunden/Woche)

conova ist der langfristige strategische Partner für den hochverfügbaren und sicheren Betrieb von unternehmenskritischen IT-Services. Diese liefern wir aus einer Hand, voll gemanaged, aus den eigenen Rechenzentren, sowie in Kombination mit Public Cloud Lösungen. Dass du bei uns echt was mit IT machst, wird dich wenig überraschen. Was dich aber sehr rasch packen wird: Der #conovaspirit – unsere ganz eigene Kultur, in der sich alle einbringen können und Unternehmen und Produkte weiterentwickeln. Und ja, das kann manchmal auch „schön anstrengend“ sein – in Freiheit steckt auch viel Selbstverantwortung. Also mach doch mIT!

Du suchst eine Umgebung, in der...

  • das Herz eines Rechenzentrums 24/7 schlägt?
  • komplexe Outsourcing Anforderungen auf der Tagesordnung stehen?
  • Public-Cloud und Private-Cloud Services bestens kombiniert werden können?
  • man sich immer wieder gegenseitig neuen Herausforderungen stellt?

Klingt das nach dem richtigen JOB für dich?

Deine Aufgaben:

  • Administration und Entwicklung von Windows Servern und deren Dienste sowohl im Rechenzentrum als auch in der Cloud
  • Betreue und unterstütze uns bei der Umsetzung von spannenden Kundenprojekten
  • Presales und technische Unterstützung im gesamten Sales-Prozess
  • Public-Cloud Betreuung, Administration und Weiterentwicklung unserer Kunden-Tenants
  • Security-Themen
  • Verstärke unseren technischen Bereitschaftsdienst

Dein Profil:

  • HTL-Abschluss, Fachhochschulabschluss/Informatikstudium oder vergleichbare Berufserfahrung im Microsoft-Technologie-Umfeld
  • Du bist sicher im Umgang mit Windows-Betriebssystemen und gängigen Services (Active Directory, Exchange, IIS, SQL)
  • Du bringst Kenntnisse und die Begeisterung für Azure und Office365-Services mit
  • Deine hohe Kunden- und Serviceorientierung sowie zuverlässiges und lösungsorientiertes Arbeiten zeichnen dich aus
  • Eigeninitiative und Eigenverantwortung sowie Teamgeist ist dir wichtig
  • Bereit, dich laufend weiterzubilden
  • Du sprichst Deutsch und Englisch in Wort und Schrift
  • Motivation/Spaß an der Technik und Kommunikation

Von Vorteil:

  • Zertifizierungen ab MCSA 2016 sowie AZ-900

Wir bieten:

  • Spannende, technologisch herausfordernde und verantwortungsvolle Aufgabengebiete in einem innovativen, sehr erfolgreichen und zukunftsorientierten Unternehmen
  • Die einmalige Chance, dein Potenzial bei einem der führenden Rechenzentrums- und Clouddienstleister Österreichs unter Beweis zu stellen
  • Zukunftssicheren Arbeitsplatz
  • Zahlreiche Aus- und Weiterbildungsmöglichkeiten, Konferenzbesuche
  • Moderne Büroräumlichkeiten: Projekträume, Quiet Rooms uvm.
  • Attraktive Sozialleistungen und diverse Vergünstigungen
  • Betriebliche Gesundheitsförderung (Sportkurse, Massagen, …)
  • Coole Betriebsausflüge und Mitarbeiter-Events, Game-Abende und Botschafter-Initiativen
  • Attraktive Gewinnbeteiligung
  • Flexible ZeITrechnung (Gleit-/Teilzeit, 4-Tage-Woche und individuelles Home-Office mit entsprechender Ausstattung, so gut wie keine Reisetätigkeiten)
  • Gute Erreichbarkeit mit den öffentlichen Verkehrsmitteln oder eigener Parkplatz
  • Flache Hierarchien

Brutto-Jahresgehalt:

Dein Gehalt richtet sich nach deinen Qualifikationen und Berufserfahrung. Das Mindestgrundgehalt beträgt EUR 63.000,00 (lt. KV-Informationstechnologie) bei Vollzeitanstellung.

Interesse? Dann nimm Kontakt auf!

conova communications GmbH
Frau Carina Trattner, MA
Karolingerstraße 36A
5020 Salzburg

conova Success Story conextra IT-Dienstleister

ERWEITERUNG DES DIENSTLEISTUNGSPORTFOLIOS ALS CONOVA DATA CENTER PARTNER

ERWEITERUNG DES DIENSTLEISTUNGS- PORTFOLIOS ALS CONOVA DATA CENTER PARTNER

Ausgangssituation

conextra ist ein IT-Dienstleister mit den Schwerpunkten Softwareprogrammierung, Web- und Datenbankprogrammierung sowie Administration und betreut Kunden aus dem Verkehrsbereich sowie der Werbemittelbranche, Hotellerie und Gastronomie.

conextra und conova betreuten anfangs gemeinsame Kunden noch weitestgehend unabhängig von einander, erkannten aber bald die Synergieeffekte einer direkten Zusammenarbeit: conextra liefert die individuellen Softwarelösungen und übernimmt die Vor-Ort-Betreuung, conova stellt die hochverfügbare und stabile Basis aus den eigenen österreichischen Rechenzentren zur Verfügung.

Beide Partner bringen ihr spezifisches Know-how und die langjährige Erfahrung ein, um gemeinsam zu wachsen und erfolgreich zu sein.

Lösung

Als conova Professional Partner ergänzt conextra das eigene Dienstleistungsportfolio mit den flexiblen Services von conova und profitiert gleichzeitig von einem attraktiven Partnermodell. Die Projekte werden dabei gemeinsam mit den Vertriebsspezialisten und zertifizierten Technikexperten von conova konzipiert und je nach individueller Kundenanfrage in den eigenen Rechenzentren oder in einer Public Cloud realisiert.

Die Anwendungsfälle reichen vom Hosting der conextra Softwarelösungen in den hochverfügbaren Data Centern über das Bereitstellen skalierbarer Cloudressourcen, Backup-Lösungen und Mail Security für Microsoft 365 bis hin zu Hosted Exchange und Managed Security Services.

Das Ergebnis: ein optimal abgestimmtes Gesamtpaket für die gemeinsamen Kunden aus einer Hand und eine Partnerschaft auf Augenhöhe.

In den ersten gemeinsamen Projekten hat sich schnell gezeigt, welchen Mehrwert eine langfristige Partnerschaft für beide Unternehmen haben kann. Jeder bringt seine eigenen Stärken ein, profitiert von der Erfahrung des anderen und wir können gemeinsam ein breites Dienstleistungsportfolio abdecken. In der Zusammenarbeit schätzen wir insbesondere den persönlichen Austausch sehr.“

DI (FH) Martin Wiesauer, CEO, conextra GmbH

conova georedundante Datenspeicherung Rechenzentren Teaser

HOCHSICHERE UND GEOREDUNDANTE DATENSPEICHERUNG IN EXTERNEN RECHENZENTREN

Mit zunehmender Digitalisierung und dem steigenden Bedarf an Datenverarbeitung stehen Unternehmen vor der Herausforderung ihre IT-Infrastruktur sicher, effizient, skalierbar und redundant zu betreiben, denn Ausfälle oder Datenverluste führen zu erheblichen finanziellen Schäden und zum Vertrauensverlust bei Kund:innen. Diese Umsetzung fordert Fachpersonal und stellt hohe Anforderungen an die Ausstattung der Serverräume. Gleichzeitig müssen spezielle Vorgaben in puncto Datensicherheit erfüllt werden, die im Eigenbetrieb nur mit sehr großem Aufwand umgesetzt werden können. Viele Unternehmen stehen vor der Entscheidung, in den Ausbau und Betrieb der eigenen Serverräume zu investieren oder ihre IT outzusourcen.

In Österreich gibt es etablierte Unternehmen wie conova, die alle Anforderungen an ein hochsicheres Rechenzentrum erfüllen und skalierbare Colocation-Lösungen anbieten. Colocation beschreibt die Nutzung von Rechenzentrumsinfrastrukturen durch mehrere Unternehmen, die jeweils Racks für den Betrieb der eigenen Server und Daten anmieten und dennoch die vollständige Kontrolle darüber behalten. Mit der Auslagerung in ein externes Datacenter entfallen zudem die hohen Kosten für den Bau und Eigenbetrieb eines Serverraumes. Insbesondere die benötigte Technik für die Realisierung von Klimatisierung, Brandschutz, unterbrechungsfreie Stromversorgung, Zwei-Faktor-Zutrittssystem und das Monitoring aller Anlagen ist kosten- und betreuungsintensiv.

Sensible Unternehmensdaten extern zu speichern erfordert hohes Vertrauen in den Partner. Zertifizierungen im IT-Umfeld ermöglichen einen Vergleich von Datacentern und deren Betreibern sowie die Einhaltung von Mindeststandards und unterstützen in puncto Datensicherheit. Um regulatorischen Anforderungen gerecht zu werden, sind oftmals Zertifizierungen im Bereich Datenschutz erforderlich. Viele Rechenzentren – darunter auch conova – besitzen bereits wichtige Zertifizierungen wie ISO 27001, die strenge Standards für das Informationssicherheitsmanagement festlegen. Die Europäische Norm EN 50600 für den Bau und Betrieb von Rechenzentren ist hier ebenfalls ein guter Wegweiser.

Unternehmen können von dieser Expertise profitieren, ohne selbst den aufwendigen Zertifizierungsprozess durchlaufen zu müssen.

VORTEILE EINER COLOCATION

conova Kund:innen profitieren von deren Sicherheit, Redundanz, Konnektivität und modernen IT-Infrastruktur und erhalten im Datacenter so viel Platz, wie sie aktuell benötigen. Sollte sich der Bedarf ändern, kann die Rack-Stellfläche beliebig erweitert werden. Zudem wird über einen 24×7 Zutritt sichergestellt, dass Unternehmen jederzeit Zugang zu ihren Racks erhalten.

Die Vorteile einer Colocation sind vielfältig:
Bei einem reinen Housing profitieren Unternehmen von der Expertise eines externen Rechenzentrumsbetreibers, der eine sichere und zuverlässige Umgebung für die Server und IT-Infrastruktur liefert und die Verantwortung für die physische Sicherheit, Kühlung und unterbrechungsfreie Stromversorgung übernimmt. Kund:innen erhalten dadurch Zugang zu einer hochmodernen IT-Infrastruktur, ohne selbst ein eigenes Rechenzentrum betreiben zu müssen. Der Betrieb der eigenen IT-Infrastruktur (Server, Firewalls, Storagesysteme, etc.) bleibt beim reinen Housing weiterhin Aufgabe der IT-Abteilung des Unternehmens. Mit dem Remote Hands Service übernehmen die Rechenzentrumsspezialisten von conova jedoch auf Wunsch für ihre Kund:innen erforderliche Arbeiten am Rack und entlasten dadurch die IT-Mannschaft der Unternehmen.

conova Rechenzentren Hallein Vorteile Colocation

HOUSING IN KOMBINATION MIT MANAGED SERVICES

Bei vielen Anbietern haben Kunden die Wahl zwischen einem klassischen Housing – also der reinen Anmietung von Rechenzentrumsfläche – oder einem Teil- bzw. Full-Outsourcing, bei dem die Spezialisten den Betrieb der IT-Infrastruktur teilweise oder ganz übernehmen. Bei conova beispielsweise wird der Dienstleistungsgedanke großgeschrieben: Die Experten setzen auf persönliche Beratung und können ihren Kunden maßgeschneiderte Gesamtpakete anbieten. Dabei können reine Housing-Flächen mit umfassenden Managed Services wie beispielsweise Backup-Lösungen oder auch DDoS Protection kombiniert oder die Betriebsführung zentraler IT-Services ganz an die Experten ausgelagert werden. Welches Setup für den jeweiligen Use-Case passend ist, wird gemeinsam mit dem Kunden erarbeitet. Garantiert wird zudem, dass die Daten zu 100 Prozent in Österreich bleiben.

GUT VERNETZT

Spezialisierte Rechenzentren wie jene von conova bieten häufig auch direkte Anbindungen an die großen Public Cloud Anbieter, was die Umsetzung von hybriden Setups unterstützt. Zudem können Kund:innen aus mehreren Providern auswählen und haben direkte Verbindungen zu den bedeutenden Internetknoten wie DE-CIX (Deutsche Commercial Internet Exchange) oder AMS-IX (Amsterdam Internet Exchange).

Die Nutzung einer Colocation ist auch dann sinnvoll, wenn es um georedundante IT-Services geht. In diesem Fall werden die Daten an geografisch getrennten Standorten und damit in unterschiedlichen Verfügbarkeitszonen gespeichert, was insbesondere auf die Faktoren Hochverfügbarkeit und Betriebssicherheit einzahlt.

GEOREDUNDANZ: WAS STECKT DAHINTER

Georedundanz bezieht sich auf die räumliche Verteilung von Daten auf mehrere Standorte. Das Ziel ist es, die Verfügbarkeit und Zuverlässigkeit von Diensten und Informationen zu gewährleisten und dadurch zu erhöhen, selbst wenn ein Standort aufgrund von Wartungsarbeiten, technischen Störungen, Naturkatastrophen oder anderen unvorhergesehenen Ereignissen einmal ausfallen sollte. Durch die Speicherung in mindestens zwei Rechenzentren in unterschiedlichen geografischen Zonen bleibt der Datenzugriff auch im Falle eines lokalen Ausfalls gewährleistet, indem auf das zweite Datacenter umgeschaltet wird. Georedundanz ist gerade für Betreiber kritischer Infrastruktur (KRITIS) sowie Unternehmen und Behörden mit hohen Anforderungen an die Verfügbarkeit der IT entscheidend. Dabei sind in den Rechenzentren identische Datenstände gespeichert und stellen die gleichen Services zur Verfügung.

conova ist beispielsweise der einzige Rechenzentrumsbetreiber im Bundesland Salzburg, der georedundante Services aus den eigenen Datacentern liefern kann. Für die Umsetzung von georedundanten Lösungen ist die Latenzzeit und somit die Entfernung zwischen den Datacentern entscheidend. Mit einer Entfernung von 11 Kilometer Luftlinie bieten die conova Datacenter in Österreich mit den Standorten in Salzburg – Maxglan und Hallein die idealen Voraussetzungen dafür. Neben dem georedundanten Housing bietet conova auch managed Services georedundant an. So wird auf Wunsch die Firewall in mehreren Verfügbarkeitszonen realisiert, ebenso die Private Cloud Lösung oder die Managed VM.

Georedundante Backup-Lösungen

Und auch im Bereich von Backup-Lösungen kann die Georedundanz eine entscheidende Rolle spielen. Backups sind ein Sicherheitsnetz für die Unternehmen und ermöglichen es Daten nach einem Zwischenfall wiederherzustellen. Anwendungsfälle gibt es ausreichend: defekte Hardware, Fehler in der Software, Cyberangriffe oder menschliches Fehlverhalten wie das versehentliche Löschen bestimmter Daten. Nach der 3-2-1-Backup-Strategie soll ein Backup in mehreren Ausführungen, auf verschiedenen Medien und an mindestens einem externen Standort gespeichert werden. Bei georedundanten Backups werden die Kopien der Daten in mehreren geografisch getrennten Rechenzentren gespeichert. Darüber hinaus besteht die Möglichkeit auch die Daten aus der Public Cloud wie Microsoft Azure oder der Public Cloud von Microsoft 365 in ein externes Datacenter in Österreich zu sichern.

HOHE VERFÜGBARKEIT UND AUSFALLSICHERHEIT

Sicherheitsaspekte spielen bei der Wahl eines Rechenzentrums die zentrale Rolle. Hochsichere Rechenzentren setzen auf modernste Schutzmaßnahmen, um sensible Daten vor unbefugtem Zugriff und Cyberangriffen zu schützen. Diese Maßnahmen umfassen physische Sicherheitsvorkehrungen wie mehrstufige Zutrittskontrollen, Überwachungssysteme sowie spezielle Brandschutz- und Stromversorgungskonzepte. In den Rechenzentren von conova werden hohe Verfügbarkeit und Ausfallsicherheit nicht nur über die Georedundanz realisiert, sondern auch bereits in jedem einzelnen Datacenter. Beispiele dafür sind redundante Systeme in der Rechenzentrumsinfrastruktur, die Speisung aus getrennten Umspannwerken, wegeredundante Trassenführung und eine umfassende Notstromversorgung. Zusätzlich werden in der digitalen Sicherheit hohe Standards eingehalten. Verschlüsselte Datenübertragungen, Firewalls, Prevention- und Protection-Lösungen sowie strikte Zugriffsregelungen sorgen dafür, dass nur autorisierte Personen auf die gespeicherten Daten zugreifen.

Sie möchten unsere Data Center und die vorgelagerten Technik-Bereiche besichtigen?

Starten Sie mit einem virtuellen Rundgang oder vereinbaren Sie einen Termin für eine persönliche Führung.

Platzhalter YouTube. Zugriff durch Klick auf Button unten. Weitergabe der Daten an Drittanbieter erfolgt.

Mehr Informationen

Durch regelmäßige Audits und Zertifizierungen nach internationalen Standards wird sichergestellt, dass diese Sicherheitsmaßnahmen kontinuierlich überprüft und optimiert werden. Zudem sehen Zertifizierungen im Rechenzentrumsumfeld vor, Notfallpläne für eventuelle Krisenfälle auszuarbeiten, um Business Continuity zu gewährleisten. conova ist nach ISO 27001 und EN 50600 zertifiziert, trägt das Cyber Trust Label und erfüllt alle Anforderungen für Cybersicherheit, basierend auf dem Cyber Risk Rating Schema.

VORTEILE DER DATENSPEICHERUNG IN ÖSTERREICH

Österreich ist durch seine strengen Datenschutzbestimmungen ein idealer Standort für die Speicherung sensibler Unternehmensdaten. Der österreichische Datenschutz ist eng an die EU-Datenschutz-Grundverordnung (DSGVO) gebunden, die zu den strengsten der Welt gehört. Unternehmen profitieren somit von einem rechtlich klar definierten Rahmen, der höchste Standards zum Schutz persönlicher und unternehmensinterner Daten garantiert und behalten gleichzeitig ihre Daten zum Greifen nahe. Dies ist besonders für Branchen mit strengen Compliance-Anforderungen von Bedeutung, wie dem Finanz- oder Gesundheitssektor. Neben der DSGVO gibt es in Österreich weitere nationale Vorschriften, die den Datenschutz und die IT-Sicherheit betreffen. Diese Rahmenbedingungen schaffen für Unternehmen ergänzende Sicherheit und ermöglichen es, sich voll auf das Kerngeschäft zu konzentrieren.

Zusätzlich zu den rechtlichen Vorteilen bietet Österreich auch durch seine geografische Lage einen optimalen Standort für ein Rechenzentrum. Das Land liegt in der Mitte Europas, was schnelle Verbindungen zu anderen wichtigen Wirtschaftszentren ermöglicht und stabile politische und wirtschaftliche Verhältnisse verspricht. Für den lokalen Datenaustausch stehen die Internetknoten in Wien (VIX) und der Salzburger Internet Exchange (SAIX) Knoten zur Verfügung, die einen sicheren, direkten und schnellen Datenverkehr ermöglichen.

NACHHALTIGKEIT IN RECHENZENTREN GEWINNT AN RELEVANZ

conova PV Anlage Hallein Nachhaltigkeit

Mit der zunehmenden Bedeutung des Umweltbewusstseins spielt die Nachhaltigkeit eine immer größere Rolle bei der Wahl eines geeigneten Rechenzentrum Platzes. Viele Anbieter setzen auf erneuerbare Energien, um den CO₂-Ausstoß zu minimieren. Ferner werden Technologien eingesetzt, die den Energieverbrauch senken und Ressourcen schonen. Der Einsatz von Photovoltaikanlagen unterstützt dieses Vorhaben. Durch innovative Kühlsysteme, die natürliche Ressourcen wie Regenwasser nutzen, werden die Betriebskosten ebenfalls reduziert. Zudem wird die Abwärme der Server bei conova dafür genutzt, um das Bürogebäude zu heizen. Unternehmen, die sich dieser besonderen Verantwortung für den Klimaschutz bewusst sind, erhalten – wie conova – die Auszeichnung als klimaneutrales Unternehmen.

DIE ZUKUNFT DES RECHENZENTRUMS IN ÖSTERREICH

Die Nachfrage nach sicheren, georedundanten Rechenzentren wächst stetig, und Österreich wird als Standort zunehmend attraktiver. In den kommenden Jahren ist mit einer weiteren Expansion dieses Marktes zu rechnen, wobei Technologien wie Edge Computing und IoT (Internet of Things) neue Anforderungen an die Infrastruktur stellen. Auch die Entwicklung in Richtung künstlicher Intelligenz und maschinelles Lernen sowie High Performance Computing, bei dem komplexe Rechenaufgaben mit großen Datenmengen auf Hochleistungsrechnern verarbeitet werden, wird die Anforderungen an Rechenzentren weiter verändern. conova ist jedoch gut gerüstet, um auf diese Entwicklungen zu reagieren und Unternehmen auch in Zukunft sichere und innovative Lösungen anzubieten.

Profitieren Sie von flexiblen Rechenzentrumsflächen als Colocation und umfangreichen Managed Services. Als spezialisiertes IT-Dienstleistungsunternehmen bieten wir ein ganzheitliches Sicherheitskonzept für jede individuelle Lösung: on premise, hybrid oder Cloud only.

Haben wir Ihr Interesse geweckt?

Senden Sie uns ein E-Mail oder rufen Sie uns an.

conova Team Wir beraten Sie gerne

Die häufigsten Fragen zum Thema hochsichere und georedundante Datenspeicherung im Rechenzentrum

Was bedeutet Colocation im Rechenzentrum?
Colocation bedeutet, dass mehrere Unternehmen Rechenzentrumsinfrastrukturen gemeinsam nutzen, ihre eigenen Server in gemieteten Racks betreiben und dennoch die volle Kontrolle über ihre Daten behalten.

Warum ist Georedundanz wichtig?
Georedundanz erhöht die Verfügbarkeit und Betriebssicherheit, da Daten an mehreren Standorten gespeichert werden. Dies sichert den Zugriff auch bei Ausfällen eines Standorts.

Welche Zertifizierungen sind für ein Rechenzentrum wichtig?
Zertifizierungen wie ISO 27001 und EN 50600 gewährleisten hohe Standards bei der Informationssicherheit und Betriebssicherheit von Rechenzentren.

Welche Vorteile bietet die Datenspeicherung in Österreich?
Strenge Datenschutzgesetze, die Einhaltung der DSGVO und eine zentrale Lage in Europa machen ein Rechenzentrum in Österreich zu einem idealen Standort.

Sie haben Fragen zu Colocation oder georedundanten Backup-Lösungen? Rufen Sie uns an. Wir informieren Sie gerne in einem persönlichen Gespräch.

Success Story Axess conova Teaser

EUROPAWEIT VERFÜGBAR DANK GEOREDUNDANTEM HOUSING INKL. DDOS-PROTECTION

Ausgangssituation

Die Axess AG mit Sitz in Salzburg ist Profi im Zutritts-, Besucher- sowie Gästemanagement und auf der ganzen Welt vertreten. Die Geschäftsfelder konzentrieren sich auf Skigebiete und -destinationen, Messe- und Kongresszentren, Stadien und Arenen, Freizeitparks, Sehenswürdigkeiten und Attraktionen sowie touristische Verkehrsmittel. Dabei kommt alles aus einer Hand: die innovativen Softwarelösungen samt dazugehöriger Hardware, die Zutrittssysteme sowie die Zutrittstickets selbst.

War die dafür benötigte Infrastruktur anfangs noch on-premise direkt beim jeweiligen Kunden, wurde diese Schritt für Schritt gebündelt und in einem Rechenzentrum zentralisiert. Die gesamte IT für die Bereitstellung dieser Kundenlösungen wurde mit dem Wechsel des Firmenstandortes zu einem externen Partner ausgesourct. Bei der Suche nach dem passenden Housing-Partner waren die Nähe zum Axess Headquarter sowie die Umsetzung einer redundanten bzw. georedundanten Lösung Voraussetzungen für eine Zusammenarbeit.

Lösung

Die innovativen Softwarelösungen der Axess AG werden für den gesamten europäischen Markt auf eigener Hardware in den conova Rechenzentren mandantenfähig betrieben. Die Services laufen vollständig georedundant in den Data Centern 4 und 6 in Salzburg-Maxglan sowie Hallein und damit in unterschiedlichen Regionen. Diese georedundante Datenspeicherung sichert die Verfügbarkeit und Zuverlässigkeit der Dienste und wird über zwei leistungsstarke 100-Gigabit-Interconnects realisiert.

In einem umfassenden SLA werden Service- und Reaktionszeiten klar geregelt, die Axess auch gegenüber ihren eigenen Kunden gewährleisten muss. Die gesamte Infrastruktur in den Rechenzentren wird mit der DDoS-Protection-Lösung TopDefense®  abgesichert. Durch die Zentralisierung der IT bei conova entfallen die aufwändige Wartung und der Hardwaretausch direkt beim Kunden vor Ort sowie ein aufwändiger Betrieb eigener Rechenzentren am Firmenstandort.

Wir suchten einen Outsourcing-Partner, bei dem unsere Daten nach wie vor zum Greifen nahe sind, gleichzeitig aber alle Anforderungen erfüllt sind, um weiterhin europaweit agieren zu können. conova überzeugt mit ihrer Professionalität und ist zudem der einzige Anbieter im Bundesland, der georedundante Services in den eigenen Rechenzentren realisieren kann.“

Christian Windhager, CEO, Axess AG

Sie sind auf der Suche nach der passenden Lösung für Ihr Unternehmen?

Kontaktieren Sie uns:

TechInfo conova Cybersecurity Sicherheitslücke Mensch

Mehr Sicherheit für Ihr Active Directory durch einen regelmäßigen Health Check

Die Bedrohungen aus dem Internet steigen von Tag zu Tag, werden raffinierter und komplexer. Die IT-Abteilung vieler Unternehmen steht daher vor der großen Herausforderung, die Sicherheit in der IT-Infrastruktur generell zu bewahren und insbesondere in der Active Directory (AD)-Umgebung als zentralen Verzeichnisdienst zu gewährleisten. Über die Jahre wächst die Benutzerverwaltung, es sammeln sich Altlasten und veraltete Konfigurationen an – eine manuelle Prüfung aller Einstellungen ist nahezu unmöglich. Zudem besteht oft Unsicherheit darüber, ob Sicherheitsrichtlinien und Protokolle überhaupt noch den aktuellen Standards entsprechen.

Die Lösung: Das Acitve Directory und Entra ID Security Assessment von conova

Zur Überprüfung der lokalen Active Directory sowie Entra ID Einstellungen und dem Finden von Sicherheitslücken bietet conova ihren Kund:innen einen Security Assessment Service an.

Wir können Unternehmen über normale Standardauswertungen hinaus umfassendere und ausführlichere Stärken-Schwächen-Reports (Maturity-Level und MITRE ATT&CK Darstellung) generieren und damit auf Security Issues hinweisen. Nach Erstellung und Analyse der Berichte, besprechen die conova Spezialisten im Rahmen einer persönlichen Beratung die Ergebnisse mit Ihnen im Detail und liefern Ihnen gezielte Optimierungsvorschläge und Empfehlungen.

Best Practice – Kundenstatement

„Unser Kundenbetreuer hat uns im Zuge der Migration unserer IT zu conova die Überprüfung des Active Directory empfohlen. Wir waren überrascht, wie tief das Tool in das AD eintaucht und dadurch auch veraltete Einstellungen gefunden hat. Ohne dieses Tool wären diese Konfigurationen und Schwachstellen nur schwer bis gar nicht auffindbar gewesen“, zeigt sich einer unserer Kunden zufrieden. „Die Ergebnisse und Berichte haben uns gezeigt, dass es sinnvoll ist, eine Art „Routinekontrolle“ zu etablieren. Daher haben wir uns für den regelmäßigen Health Check unseres Active Directory samt professioneller Beratung durch conova entschieden“, erklärt er weiter. „Die monatlichen Reports zeigen, wo Optimierungspotenzial besteht, um die Sicherheit im Unternehmen hochzuhalten.“

 

Unsere Kund:innen schätzen, dass beim Active Directory bzw. Microsoft Entra ID Health Check die gesamte Konfiguration gescannt und Passwortregeln überprüft werden. Dazu zählen beispielsweise in Gruppenrichtlinien (GPOs) enthaltene Passwörter oder Settings, die auf den Domain-Admin angewendet werden, jedoch von Standard-Usern (nicht Domain Admins) bearbeitet werden können sowie definierte Rollen und Funktionen.

In der Praxis hat sich gezeigt, dass oftmals inaktive Objekte, veraltete Protokolle oder andere Sicherheitslücken bzw. Schwachstellen gefunden werden, wie zum Beispiel:

NTLM v1 ist aktiviert. NTLM (Windows New Technology LAN Manager) ist ein Sicherheitsprotokoll von Microsoft.
ACHTUNG: Die v1 gilt jedoch als veraltet und wird aktuell nicht mehr verwendet.
EMPFEHLUNG: Hier empfehlen wir auf eine neuere Protokoll-Version zu wechseln.

Print Spooler ist aktiviert: Der Drucker Spooler wird dazu verwendet, den Speicherplatz eines Druckers virtuell zu vergrößern.
ACHTUNG: Angreifer haben dadurch die Möglichkeit, Zugriff auf den Server zu erhalten (Stichwort Print Nightmare).
EMPFEHLUNG: Diese Standardeinstellung deaktivieren.

Nicht-Admins können Computer zur Domäne hinzufügen. Die Standardeinstellungen sehen vor, dass User ohne Admin-Rechte unbemerkt bis zu 10 Computer hinzufügen können.
ACHTUNG: Das Hinzufügen sollte rein über Admin-Rechte erfolgen.
EMPFEHLUNG: Diese Standardeinstellung deaktivieren.

Mehr als nur ein Report

Mit dem generierten Report allein ist es nicht getan. Würde man alle aufgezeigten Empfehlungen im Zuge der Active Directory Analyse einfach umsetzen, würde ein Arbeiten kaum mehr möglich sein. Daher gehen wir diese mit unseren Kund:innen systematisch unter Berücksichtigung der gesamten Infrastruktur durch. Gerade bei einer managed Infrastruktur kennen wir die Zusammenhänge der einzelnen IT-Services und können einen möglichen negativen Impact durch Konfigurationsänderungen minimieren.

Wir kommunizieren klar, welche Settings wir als conova setzen würden und von welchen Anpassungen wir abraten. Sobald die Konfiguration des AD angepasst wurde, starten wir einen zweiten Scan. Auch danach setzen wir uns mit den Kund:innen zusammen und besprechen die Unterschiede zum ersten Durchlauf.

Balance zwischen Must-Have und Nice-to-Have

Die langjährige Erfahrung der conova Mitarbeiter:innen zeigt, dass bei der Umsetzung Fingerspitzengefühl gefragt ist, um die Balance zwischen zwingend erforderlichen Anpassungen und jenen Konfigurationen zu finden, die einen negativen Impact auf die Funktionsweise der IT-Infrastruktur haben könnten.

Bei einem unserer Kund:innen waren spezielle Drucker im Einsatz, die nicht mit neueren Sicherheitsprotokollen kompatibel sind. Hier gilt es dann abzuwiegen, ob das Risiko von älteren Versionen in Kauf genommen wird, oder ob es Änderungen der Hardware geben muss.

Mehr als nur ein Report

Mit dem generierten Report allein ist es nicht getan. Würde man alle aufgezeigten Empfehlungen im Zuge der Active Directory Analyse einfach umsetzen, würde ein Arbeiten kaum mehr möglich sein. Daher gehen wir diese mit unseren Kund:innen systematisch unter Berücksichtigung der gesamten Infrastruktur durch. Gerade bei einer managed Infrastruktur kennen wir die Zusammenhänge der einzelnen IT-Services und können einen möglichen negativen Impact durch Konfigurationsänderungen minimieren.

Wir kommunizieren klar, welche Settings wir als conova setzen würden und von welchen Anpassungen wir abraten. Sobald die Konfiguration des AD angepasst wurde, starten wir einen zweiten Scan. Auch danach setzen wir uns mit den Kund:innen zusammen und besprechen die Unterschiede zum ersten Durchlauf.

Balance zwischen Must-Have und Nice-to-Have

Die langjährige Erfahrung der conova Mitarbeiter:innen zeigt, dass bei der Umsetzung Fingerspitzengefühl gefragt ist, um die Balance zwischen zwingend erforderlichen Anpassungen und jenen Konfigurationen zu finden, die einen negativen Impact auf die Funktionsweise der IT-Infrastruktur haben könnten.

Bei einem unserer Kund:innen waren spezielle Drucker im Einsatz, die nicht mit neueren Sicherheitsprotokollen kompatibel sind. Hier gilt es dann abzuwiegen, ob das Risiko von älteren Versionen in Kauf genommen wird, oder ob es Änderungen der Hardware geben muss.

Regelmäßige Health Checks

Die eingesetzten Tools werden laufend weiterentwickelt und an aktuelle Gefahren angepasst. Gleichzeitig ändern sich auch die User, Devices und deren Rechte im Unternehmen im Laufe der Zeit. Daher empfehlen wir, das Security Assessment regelmäßig zu absolvieren, um die Security Baseline kontinuierlich zu verbessern, die Benutzerverwaltung aktuell zu halten und Altlasten zu beheben.
conova bietet den Stärken-Schwächen-Report als einmaligen oder auch als monatliches Service an.

Sie benötigen detailliertere Informationen oder haben Interesse an einem unverbindlichen Beratungsgespräch? Wir beraten Sie gerne.

Kontaktieren Sie uns:

Cyber Security Month Oktober 2024 conova

FÜR CYBERSECURITY SENSIBILISIEREN

Der Oktober ist seit 2012 der europäische Monat der Cybersecurity. Diese EU-Kampagne der ENISA  und der European Commission verfolgt das Ziel, das Bewusstsein für Cybersicherheit zu fördern und zu erhöhen. Die diesjährige Kampagne steht unter dem Motto „ThinkB4UClick“ und sensibilisiert Menschen den ganzen Oktober hindurch mit Aktivitäten wie Konferenzen, Schulungen und Webinare speziell für die Bedrohung durch Social Engineering. Social Engineering ist auch eines der Themen, das in unserem Security Awareness Training TopAwareness geschult wird.

Bei Social Engineering werden von Angreifern menschliche Eigenschaften wie Vertrauen, Hilfsbereitschaft, Angst oder Autorität ausgenutzt, um sicherheitstechnisch relevante Daten zu erhalten. Daher ist es für Unternehmen essenziell, solche Angriffe über E-Mails abzuwehren. Was es dafür braucht, sind gut geschulte Mitarbeiter:innen, die diese Gefahr erkennen.

TopAwareness setzt genau hier an und simuliert Angriffsszenarien per E-Mail. Zum Einsatz kommen dabei  realistische Spear-Phishing-Simulationen und KI-gestützte E-Trainings, die vollautomatisch gesteuert und individuell an den User angepasst werden. Die Trainings werden über einen längeren Zeitraum hinweg in den Arbeitsalltag integriert und unterstützen Unternehmen dabei, die Sicherheitskultur langfristig zu erhöhen.

Cyber Security hat immer oberste Priorität.

Nutzen Sie die Gelegenheit, um das Wissen in Ihrem Unternehmen über Phishing, Social Engineering und andere Bedrohungen aufzufrischen.

Informieren Sie sich jetzt über unsere Security Awareness Trainings.

Fragen rund um das Thema Cybersecurity

Warum gibt es den Monat der Cybersecurity?
Die EU-Kampagne der ENISA und der European Commission zielt darauf ab, jedes Jahr im Oktober das Bewusstsein für Cybersecurity mithilfe hunderter Aktivitäten zu schärfen und zu fördern. Cybersecurity sollte immer oberste Priorität haben. Der Monat der Cybersecurity ist ein Friendly Reminder, um dieses Thema im Blick zu behalten.

Was ist Social Engineering?
Durch Social Engineering und gezielte psychologische Tricks versuchen Angreifer durch zwischenmenschliche Beeinflussung an Informationen zu gelangen. Dabei werden insbesondere menschliche Eigenschaften wie Vertrauen, Hilfsbereitschaft, Angst oder Autorität ausgenutzt.

Sie sind auf der Suche nach der passenden Lösung für Ihr Unternehmen?

Kontaktieren Sie uns:

TechInfo NIS2 Richtlinien conova

EU-CYBERSICHERHEITS-RICHTLINIE NIS2 BRINGT CHANCEN FÜR UNTERNEHMEN

Der Countdown läuft: Bis 17. Oktober 2024 ist NIS2 (Network and Information Systems Directive) in nationales Recht umzusetzen. Nach dem Inkrafttreten des Gesetzes drohen Unternehmen bei Nichteinhaltung hohe Strafen. Betroffen davon sind „Wichtige Einrichtungen“ und „Wesentliche Einrichtungen“, zu denen auch Betriebe der digitalen Infrastruktur zählen. Doch was verbirgt sich hinter der neuen EU-Richtlinie, welche To Dos ergeben sich für Unternehmen und vor allem: welche Vorteile bringt NIS2?

Die NIS2 Richtlinie verfolgt das Ziel, ein gemeinsames hohes Niveau der Cybersicherheit von Netz- und Informationssystemen in der EU zu schaffen. Wie die Richtlinie national umgesetzt werden wird, regelt das nationale Recht, konkret das NISG 2024. Die neue Richtlinie ersetzt den Vorgänger NIS1 und sorgt für eine Modernisierung des Rechtsrahmens, die vor allem durch zunehmende Digitalisierung und eine veränderte Bedrohungslandschaft erforderlich ist. Sie zielt darauf ab, die Cybersicherheit zu stärken, legt Sicherheitsstandards für Netz- und Informationssysteme fest und regelt den Umgang im Falle von Sicherheitsvorfällen. Kurz gesagt: Es geht um Risikomanagementmaßnahmen, Meldepflichten und eine Verantwortlichkeit des Top-Managements.

VERÄNDERTE BEDROHUNGSLANDSCHAFT SORGT FÜR HANDLUNGSBEDARF

Cyberkriminalität nimmt immer weiter zu und hat sich mittlerweile als eigenes „Geschäftsmodell“ etabliert. Jedes Unternehmen ist ein potenzielles Ziel. Umfassende IT-Sicherheit ist der Schlüssel zum Erfolg und gleichzeitig ein laufender Prozess, denn die Dimensionen und Facetten der Angriffe ändern sich laufend. Waren es in den letzten Jahren vorwiegend Phishing- und Ransomware-Attacken, nehmen aktuell komplexer werdende Angriffe zu – nicht zuletzt auch durch den verstärkten Einsatz von KI (Künstliche Intelligenz).

Immer mehr in den Fokus rückt dabei das große Thema Identität. Gerade Deepfakes und Insider Threats sind laut einer aktuellen Studie von KPMG auf dem Vormarsch. Und auch Angriffe auf die Lieferkette – Supply Chain – sind weiter im Kommen. Dadurch wird das Unternehmen sozusagen über die Hintertüre angegriffen. Die Angriffe werden immer zielgerichteter, professioneller und authentischer gestaltet. Das führt auch zu einer Steigerung der Erfolgsquote von Cyberangriffen.

Bedrohungslandschaft Top 5 conova

Quelle: KPMG

In den letzten zwölf Monaten war jeder sechste Angriff gegen ein Unternehmen erfolgreich. In der Vorjahresstudie war es „nur“ jeder Zehnte. Es besteht also dringend Handlungsbedarf, um die Cybersicherheit in Österreich zu erhöhen. Und genau hier setzt auch NIS2 an.

VON NIS2 BETROFFEN: UNTERTEILUNG IN WESENTLICHE UND WICHTIGE EINRICHTUNGEN

Unternehmen werden nach der Größe (Beschäftigte, Jahresumsatz, Jahresbilanzsumme) und nach Sektor den Kategorien „Wesentliche Einrichtungen“ und „Wichtige Einrichtungen“ zugeordnet. In Österreich sind rund 4.000 Unternehmen und Einrichtungen ab mittlerer Größe aus 18 festgelegten Sektoren betroffen. Ebenfalls zur Umsetzung verpflichtet werden deren Dienstleister und Lieferanten – somit die Lieferkette – und dadurch steigt die Zahl auf 15.000 Betriebe in Österreich. Ob man als Unternehmen betroffen ist, lässt sich einfach mit dem Ratgeber der WKO überprüfen.

WESENTLICHE Einrichtungen
sind Großunternehmen mit mindestens 50 Millionen Euro Umsatz aus den Bereichen

  • Trink- und Abwasser
  • Gesundheitswesen
  • Verkehr & Energie
  • Öffentliche Verwaltung
  • Banken
  • Finanzdienstleister
  • Weltraum
  • Verwaltung von IKT Diensten (B2B)
  • Betriebe der digitalen Infrastruktur (unter anderem Anbieter von Rechenzentrumsdiensten und Cloud Computing Diensten, Anbieter öffentlicher Kommunikationsnetze oder Kommunikationsdienste, TLD-Namenregister, Betreiber von Content Delivery Networks und Internetknoten, …)

WICHTIGE Einrichtungen
sind große und mittlere Unternehmen mit mehr als 10 Millionen Euro Umsatz aus der Sparte

  • Lebensmittelindustrie
  • Chemie
  • Produktion
  • Post und Kurierdienst
  • Abfallwirtschaft
  • Anbieter digitaler Dienste

Kleine Unternehmen mit weniger als 50 Mitarbeitern und einem Jahresumsatz von höchstens 10 Millionen Euro oder einer Jahresbilanzsumme von höchstens 10 Millionen Euro fallen grundsätzlich nicht unter die NIS2 Richtlinie. Es gibt jedoch Ausnahmen. Vertrauensdienstanbieter oder Anbieter öffentlicher elektronischer Kommunikationsnetze fallen auch in diesem Fall in den Anwendungsbereich der Richtlinie.

PFLICHTEN FÜR BETROFFENE UNTERNEHMEN

Gleich vorweg: Die EU-Cybersicherheits-Richtlinie NIS2 ist ähnlich wie z B. die Informationssicherheitsnorm ISO 27001 offen formuliert und somit fehlt eine klassische Checkliste bzw. To Do Liste seitens der Gesetzgeber. Das bringt jedoch auch den notwendigen Spielraum für das einzelne Unternehmen individuell zu gestalten. Mit einer einmaligen Aktion ist es jedoch nicht getan, denn ähnlich wie beim Datenschutz ist auch der Umgang mit Informationssicherheit ein Prozess, der laufend überprüft und angepasst werden muss.

Betroffene Einrichtungen müssen sich nach dem Inkrafttreten des nationalen Gesetzes binnen drei Monaten registrieren, Risikomanagementmaßnahmen treffen und im Falle eines Vorfalls eine Meldepflicht erfüllen.

10 Risikomanagementmaßnahmen-Bereiche, die zu erfüllen sind:

  • Konzepte in Bezug auf Risikoanalyse und Sicherheit für Informationssysteme
  • Bewältigung von Sicherheitsvorfällen
  • Business Continuity und Krisenmanagement: Aufrechterhaltung des Betriebs wie Backup-Management und Wiederherstellung nach einem Notfall
  • Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern
  • Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen, einschließlich Management und Offenlegung von Schwachstellen
  • Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementsystemen im Bereich der Cybersicherheit
  • Grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Cybersicherheit
  • Konzepte und Verfahren für den Einsatz von Kryptografie
  • Sicherheit des Personals, Konzepte für die Zugriffskontrolle und Management von Anlagen
  • Verwendung von Lösungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung

IT-SICHERHEIT GANZHEITLICH GEDACHT

NIS2 Richtlinien conova EU Flagge

Um sich als Unternehmen gut in einer vernetzten und komplexen digitalen Welt schützen zu können, wird von NIS2 ein umfassendes Konzept gefordert, in dem der Faktor Mensch als auch technologische Standards gleichermaßen berücksichtigt werden.

Cyberangriffe zielen darauf ab, technische oder menschliche Schwachstellen auszunutzen. Um die IT-Systeme zu schützen, ist der Einsatz von komplexen Firewall-Systemen, die das gesamte Netzwerk gegen unautorisierte Zugriffe absichern, bereits Usus. Gut beraten ist man darüber hinaus mit Intrusion Detection und Prevention Systemen, die Angriffe in Echtzeit erkennen und abwehren und die Bedrohungen somit schon abfangen, bevor sie die Infrastruktur treffen – beispielsweise ein umfassender DDoS-Schutz.

Regelmäßige Schwachstellen-Scans (Vulnerability Scans) helfen dabei, potenziell ausnutzbare Schwachstellen innerhalb einer Anwendung zu identifizieren und vorab zu beheben. Mit einem umfassenden Patch-Management werden mithilfe von Updates direkt vom Hersteller Sicherheitslücken geschlossen. Sinnvoll sind ebenfalls eine verschlüsselte Datenübertragung sowie ein ausgefeiltes Backup-Konzept, welches Daten auch räumlich getrennt sichert. Last but not least der Einsatz von Mail Security Services, die Ransomware und weitere Cyberangriffe abwehren sollen sowie regelmäßige Security Awareness Trainings für Mitarbeiter:innen.

Exemplarisch werden nachfolgend drei Maßnahmen ausführlicher beschrieben, die als essenzieller Bestandteil eines Sicherheitskonzepts großen Schutz bieten, deren Bedeutung leider noch nicht in allen Unternehmen angekommen ist.

Security Awareness sensibilisiert Faktor Mensch

Um eine nachhaltige Sicherheitskultur in Unternehmen zu etablieren, bedarf es unter anderem gezielter Schulungen und Sensibilisierungen der Mitarbeiter:innen. Mit Security Awareness Trainings, die TopAwareness bietet, werden Beschäftigte gezielt auf das Erkennen von Angriffen wie Phishing-Versuche, Social Engineerings oder anderen IT-Bedrohungen geschult. Denn fehlendes Verständnis für diese Gefahren kann zu immensen Schäden im Unternehmen führen. Der Security Awareness Service simuliert vollautomatisch realistische Angriffsszenarien mit unterschiedlichsten Schwierigkeitsleveln, die auf die:den jeweilige:n Mitarbeiter:in zugeschnitten werden. Das Besondere daran: Es handelt sich hier nicht um eine eintägige Schulung, sondern die Trainings werden kontinuierlich in den Arbeitsalltag integriert und erhöhen dadurch das Bewusstsein im Umgang mit Cyberrisiken.

conova TechInfo Cybersecurity Sicherheitsluecke Mensch Opfer

Prevention Systeme erkennen Angriffe in Echtzeit

Bei einer DDoS Attacke wird ein Zielsystem über das Internet mit einer Datenflut angegriffen, die zu einer verzögerten Datenauslieferung oder Timeouts von Servern führen kann. Wird dieser Angriff nicht rechtzeitig bemerkt, kann das gesamte Netzwerk ausfallen. Mit entsprechenden DDoS Protection Lösungen wie TopDefense® können volumenbasierte Attacken vorzeitig erkannt und somit die Verfügbarkeit von Kundensystemen erhöht werden.

Mit der Software werden Abweichungen vom normalen Traffic erkannt, analysiert und im Bedarfsfall automatisch bekämpft. Das geschieht bereits, bevor der erhöhte Traffic auf die Kundeninfrastruktur trifft. Professionelle Protection Lösungen wie TopDefense® bieten Usern die Möglichkeit, die Funktionsweise mithilfe von individuellen Filterprofilen an die speziellen Bedürfnisse des Unternehmens anzupassen.

conova TechInfo NIS2 DDOS

Business Continuity sichert den störungsfreien Betrieb

In den NIS2 Richtlinien werden Maßnahmen gefordert, die im Ernstfall einen möglichst reibungslosen Geschäftsbetrieb sicherstellen. Ein Backup der Unternehmensdaten ist in der heutigen Zeit ein absolutes Muss. Ein Backup ist allerdings viel mehr als nur eine Kopie der Daten, es ist eine durchdachte Strategie. In der Realität fehlt oftmals der zusätzliche Standort, der in einem Ernstfall das Backup an einer weiteren Co-Location, beispielsweise ein externes Rechenzentrum, sichert.

conova als Rechenzentrumsbetreiber und IT-Dienstleister setzt auf die 3-2-1-Backup-Strategie: 3 Datenkopien auf 2 Medientypen an 1nem Remote Standort. Mit den umfassenden Backup-Lösungen wie TopBackup for Microsoft Azure oder TopBackup for Microsoft 365  ist es zudem möglich, die Daten aus der Cloud ebenfalls in einem österreichischen Data Center zu sichern.

conova TechInfo NIS2 Backup

NIS2 BRINGT VORTEILE

Auch wenn die NIS2 Richtlinie einiges an Arbeit für die Unternehmen bedeutet, bringt sie auch Vorteile. Durch die gezielte Auseinandersetzung im Zuge des Risikomanagements wird insbesondere der Schutz vor Cyberbedrohungen erhöht. Durch die regelmäßige Risikobewertung werden Schwachstellen frühzeitig identifiziert und können dadurch rasch behoben werden. Insgesamt zielt NIS2 darauf ab, ein hohes gemeinsames Sicherheitsniveau für Netz- und Informationssysteme in der gesamten EU zu schaffen, was letztlich allen beteiligten Unternehmen zugutekommt.

Game Changer: Zertifizierungen in der Lieferkette

Als Teil eines umfassenden Risikomanagements müssen Unternehmen auch in puncto Supply Chain Management Risiken identifizieren. Dazu gehören die Überprüfung der Sicherheitspraktiken von Zulieferern und Dienstleistern und eine Bewertung hinsichtlich ihrer Compliance mit den Sicherheitsanforderungen. Zertifizierungen wie ISO 27001 oder das Cyber Trust Austria® Label bieten in der Fülle an Angeboten Orientierung.

TechInfo NIS2 ISO27001

Die ISO 27001 ist eine international anerkannte Norm für Informationssicherheits-Managementsysteme (ISMS), die darauf abzielt, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten. Auch wenn NIS2 unterschiedliche Schwerpunkte in der Informationssicherheit setzt, kann eine ISO 27001 Zertifizierung als solide Grundlage dienen.

Das Cyber Trust Austria® Label tragen Organisationen, die essenzielle Mindestsicherheitsmaßnahmen für Cybersicherheit umgesetzt haben. Das Gütesiegel dient als Qualitätsmerkmal und ist ein Nachweis von Vertrauenswürdigkeit gegenüber Kunden. conova besitzt das Cyber Trust Austria Label in SILBER.

Als spezialisiertes IT-Dienstleistungsunternehmen bieten wir Security in allen Bereichen – ein ganzheitliches Sicherheitskonzept für jede individuelle IT-Lösung; on premise, hybrid oder cloud only. Unsere Data Center in Österreich erfüllen die Europäische Norm für den Neubau und Betrieb von Rechenzentren (EN 50600), als Unternehmen sind wir bereits seit 2013 ISO 27001 zertifiziert und conova erfüllt mit dem Cyber Trust Austria® Label alle Anforderungen für Cybersicherheit, basierend auf dem Cyber Risk Rating Schema, zu dem alle geltenden NIS2 Richtlinien zählen.

Haben wir Ihr Interesse geweckt?

Nehmen Sie mit uns Kontakt auf oder rufen Sie uns an.

conova Team Wir beraten Sie gerne

HÄUFIG GESTELLTE FRAGEN

Was ist NIS2?
NIS2 ist eine EU-Richtlinie mit dem Ziel, Cybersicherheit zu stärken, Sicherheitsstandards für Netz- und Informationssysteme festzulegen und den Umgang im Falle von Sicherheitsvorfällen zu regeln.

Wer ist von NIS2 betroffen?
Unternehmen werden nach der Größe (Beschäftigte, Jahresumsatz, Jahresbilanzsumme) und nach Sektor den Kategorien „Wesentliche Einrichtungen“ und „Wichtige Einrichtungen“ zugeordnet. Kriterien einfach hier überprüfen: https://ratgeber.wko.at/nis/.

Ich bin von NIS2 betroffen. Was muss ich tun?
Betroffene Einrichtungen müssen sich nach Inkrafttreten des nationalen Gesetzes binnen drei Monaten registrieren, Risikomanagementmaßnahmen treffen und im Falle eines Vorfalls eine Meldepflicht erfüllen.

Welche Vorteile bringt NIS2?
NIS2 zielt darauf ab, ein hohes gemeinsames Sicherheitsniveau für Netz- und Informationssysteme in der gesamten EU zu schaffen. Durch ein verstärktes Risikomanagement der Unternehmen selbst wird der Schutz vor Cyberbedrohungen erhöht.

WEITERFÜHRENDE INFORMATIONEN

Sie haben Fragen zur NIS2-Richtlinie? Kontaktieren Sie uns für ein unverbindliches und kostenloses Beratungsgespräch!

Success Story Unicope Beitrag conova

Rechenzentrumsbetrieb für innovative Kommunikationslösungen

Die UNICOPE GmbH, ursprünglich auf Fax und Unified Communications spezialisiert, stieg 2015 mit der im eigenen Haus entwickelten UC-Lösung „Mobiles Festnetz“ in die Cloud-Telefonie ein. Mit der erfolgreichen Digitalisierung der Kommunikationsinfrastruktur sind im Laufe der Jahre weitere IT- und TK-Cloud-Produkte dazugekommen, wie etwa das Mobilfunkprodukt onemobile oder oneTeams.

Kunden aus den unterschiedlichsten Branchen setzen auf die Kommunikationslösungen und IT-Services von UNICOPE. Der Bedarf an einer robusten und sicheren Rechenzentrumslösung, die hohe Verfügbarkeit und Sicherheit gewährleisten kann, wuchs.

Teile der IT-Infrastruktur waren bereits in ein Rechenzentrum in Wien ausgelagert worden. Die Notwendigkeit, sich nach einem weiteren Datacenter umzusehen, war gegeben.

Dabei war besonders wichtig, dass die Kundendaten in Österreich gespeichert werden und sich das Rechenzentrum in der Nähe des UNICOPE-Firmensitzes in Neumarkt am Wallersee befindet, um bei eventuellen Problemen schnell vor Ort sein zu können. Weiters waren natürlich der Sicherheitsaspekt, die 24/7 Verfügbar- und Erreichbarkeit des Anbieters sowie die Strom- und Leitungsversorgung ausschlaggebend. conova konnte die Anforderungen 1:1 erfüllen.

Als Salzburger Kommunikations- und Informationstechnik-Unternehmen ist uns ein regionaler, innovativer Partner im Bereich Datacenter wichtig. Deshalb haben wir uns für conova entschieden, da sie ein topmodernes, sicheres Rechenzentrum bieten.“

DI (FH) Peter Bauer, COO & Prokurist, UNICOPE GmbH

UNICOPE hat im conova Rechenzentrum in Salzburg Rackspace angemietet und betreibt dort ihre eigene Hosting-Infrastruktur. Durch die Nutzung des im Housing inkludierten redundanten Internet-Upstreams bestehen hochverfügbare Verbindungen zu lokalen und internationalen Providern und Kunden. Um auf eventuelle Störfälle im Telefoniebereich reagieren zu können, hat UNICOPE den direkten Zugriff auf alle Komponenten und kann sämtliche für sie wichtigen Traces und Analysen unabhängig durchführen.

Die im conova DC Salzburg und in einem weiteren DC in Wien georedundant implementierte Infrastruktur wurde über verschlüsselte Interconnects realisiert. Ein georedundanter Betrieb ist im Worst-Case-Szenario für den hochverfügbaren und sicheren Betrieb der UNICOPE-Dienste ausschlaggebend. Die störungsfreie Kommunikation in Notfällen ist vor allem für Kunden aus kritischen Gesundheitsbereichen mit Notrufdiensten und Personentracking im Hintergrund ein Muss.

Sie sind auf der Suche nach der passenden Lösung für Ihr Unternehmen?

Kontaktieren Sie uns: