Successstory Sonnentor cononva All-in-one Protection for Microsoft 365 Security

Sonnentor nutzt All-in-one Protection für Microsoft 365 Security, Backup und Compliance

SONNENTOR begeistert seit 1988 mit der Herstellung und dem Verkauf von Tees, Kräutern und Gewürzen aus biologischem Anbau. Nachhaltigkeit ist für das österreichische Bio-Unternehmen eine Herzensangelegenheit.

Nach intensiver Marktanalyse 2013 fiel die Entscheidung für den Managed Spamfilter Service von conova. Dabei wurden eingehende E-Mails beim Spamfilter Service zuerst zur gehosteten Lösung von conova geleitet, wo sie klassifiziert, auf Viren untersucht, getagged und erst dann an die Benutzer:innen zugestellt wurden. Auffällige E-Mails wurden automatisch in Quarantäne gesetzt und bei Bedarf über den Spamreport zugestellt. Viele Jahre überzeugte diese Qualität.

Im Zuge der Migration in die Microsoft 365 Cloud wurde von der On-Premise Lösung auf TopMail Microsoft 365 Protection Business umgestellt. Weiters sollten künftig alle Microsoft 365 Daten lückenlos in einem österreichischen Data Center gesichert und zugleich eine schnelle, zuverlässige Wiederherstellung gewährleistet werden.

Der Vorteil: Mit Microsoft 365 Protection liefert conova eine übergreifende Security Lösung mit vielseitigen Features, welche die E-Mail- und Datensicherheit in Microsoft 365 für SONNENTOR gewährleistet.

Insbesondere die Spam and Malware Protection liefert neben einer garantierten Spamerkennungsrate von über 99,9 % mit dem Control Panel ein effizientes Verwaltungssystem.

Mit der TopBackup for Microsoft 365 Lösung werden potenzielle Lücken in den Aufbewahrungsrichtlinien geschlossen und alle Microsoft 365 Daten von Exchange Online, SharePoint Online, OneDrive for Business und Microsoft Teams in den hochverfügbaren Data Centern von conova gespeichert.

Durch diese Lösung können die Microsoft 365 Daten im Ernstfall einfach über ein Portal wiederhergestellt werden und SONNENTOR behält die volle Kontrolle über seine unternehmenskritischen Daten.

Wir vertrauen seit vielen Jahren auf den Premium Spam- und Virenschutz von conova, welcher uns früher On-Premise und jetzt auch in der Cloud mit optimaler Sicherheit überzeugt. Mit der Microsoft 365 Backup Lösung werden unsere Daten lückenlos gesichert. Diese Services runden unser Microsoft Cloud Paket perfekt ab.“

Thomas Koppensteiner, Leitung IT, SONNENTOR Kräuterhandels GmbH

Multifaktor-Authentifizierung und Firewall
conova perfektes Duo Sicherheit Multifaktorauthentifizierung Firewall

Das unverzichtbare Duo in punkto Sicherheitsvorkehrungen: Multifaktor-Authentifizierung und Firewall

Es gibt eine Vielzahl an Security Maßnahmen, um sensible und kritische Unternehmensdaten vor Cyberkriminellen und unerwünschten Zugriffen zu schützen. Wobei hier besondere Beachtung darauf gelegt werden muss, dass die eingesetzten Werkzeuge immer am aktuellen Stand gehalten werden. Denn, Cyberkriminelle sind es auch!

Zugriffssicherheit für Unternehmensdaten

In einer Ära, in der Daten als das neue Gold gelten, ist die Sicherheit von Unternehmensdaten von höchster Priorität. Unternehmen müssen proaktive Maßnahmen ergreifen, um ihre wertvollen Informationen zu schützen. Eine Schlüsselstrategie in diesem Kampf ist die Implementierung von Zugriffssicherheit über Firewalls und insbesondere die Einführung der Multifaktor-Authentifizierung (MFA).

zurück

Was versteht man unter Multifaktor-Authentifizierung (MFA)?

Die Multifaktor-Authentifizierung (MFA) ist ein Sicherheitsverfahren, die über traditionelle Authentifizierungsmethoden hinaus geht. Benutzer müssen mindestens zwei Bestätigungsfaktoren verwenden, um ihre Identität zu bestätigen und Zugriff auf ein System oder eine Anwendung zu erhalten. Dies können Wissens-, Besitz- oder Sein-Faktoren sein. Im Wesentlichen versteht man darunter, dass beispielsweise ein Passwort (etwas, das der Nutzer weiß) und ein temporärer Code auf dem Smartphone (etwas, das der Nutzer hat) oder auch der eigene Fingerabdruck (etwas, über das nur der Nutzer verfügt) benötigt wird.

zurück

conova Rechenzentren Multifaktorauthentifizierung

Multifaktor-Authentifizierung als Sicherheitsfaktor

Diese zusätzliche Sicherheitsschicht verhindert unbefugten Zugriff, selbst wenn Zugangsdaten durch Phishing preisgegeben wurden. Diese MFA-Mechanismen werden gerne mittels Softwaretoken (schon bekannten APPs) wie z.B.:  Microsoft- oder Google Authenticator realisiert.

zurück

Warum ist MFA so wichtig?

1. Erhöhte Sicherheit:

Durch die Verwendung mehrerer Authentifizierungsfaktoren wird das Risiko eines unbefugten Zugriffs drastisch reduziert. Selbst wenn ein Angreifer ein Passwort errät oder stiehlt, wäre es ohne den zweiten Authentifizierungsfaktor schwierig, Zugang zu einem Konto oder System zu erhalten.

2. Schutz vor Phishing:

Phishing-Angriffe, bei denen Benutzer dazu verleitet werden ihre Anmeldeinformationen preiszugeben, sind eine häufige Bedrohung. MFA kann diese Art von Angriffen wirksam abwehren, da selbst gestohlene Anmeldeinformationen ohne den zweiten Faktor (MFA) nutzlos sind. Ein unerlaubter Zugriff auf diesen zweiten Faktor stellt sich natürlicherweise als sehr schwierig dar.

3. Flexibilität und Benutzerfreundlichkeit:

Moderne MFA-Lösungen bieten eine Vielzahl von Authentifizierungsmethoden, von Textnachrichten und Authentifizierungs-Apps bis hin zu biometrischen Verfahren. Dies ermöglicht Unternehmen, eine Lösung zu wählen, die am besten zu ihren Anforderungen und zur Benutzererfahrung passt.

Firewalls: Der erste Schutzwall

Eine Firewall ist ein Netzwerk-Sicherheitssystem, das den Datenverkehr zwischen einem internen Netzwerk und externen Netzwerken kontrolliert und filtert. Firewalls können auf verschiedenen Ebenen arbeiten, einschließlich der Netzwerk- und Anwendungsebene.

zurück

Synergie zwischen MFA und Firewall

1. Zweistufiger Schutz:

Während Firewalls den Netzwerkverkehr überwachen und unerwünschte oder schädliche Datenpakete blockieren, bietet MFA eine zusätzliche Sicherheitsebene auf Benutzerebene. Selbst wenn ein Angreifer Zugriff auf Services, in welchen sensible Daten vorgehalten bzw. verarbeitet werden, erhält, verhindert die MFA, dass er ohne die zusätzliche Authentifizierung Zugriff auf sensible Daten erhält.

2. Anomalieerkennung:

Moderne Firewalls und MFA-Systeme können anomales Verhalten erkennen. Während eine Firewall den Datenverkehr analysiert, können durch den zusätzlichen Einsatz von MFA ungewöhnliche Anmeldeversuche oder -muster erkannt und berechtigte Mitarbeiter oder Benutzer alarmiert werden.

3. Segmentierung und Zugriffskontrolle:

Firewalls ermöglichen die Segmentierung von Netzwerken und die Implementierung granularer Zugriffskontrollen. Kombiniert mit MFA können Unternehmen sicherstellen, dass nur autorisierte Benutzer auf spezifische Netzwerksegmente und Daten zugreifen können.

Integration von Firewall und MFA in die Unternehmensstrategie

Die Implementierung von Firewalls und MFA sollte nicht isoliert betrachtet werden, sondern als Teil einer umfassenden Sicherheitsstrategie sein. Die regelmäßige Überprüfung, Updates und Schulung umfasst.

  • Schulung der Mitarbeiter:
    Es ist wichtig, dass Mitarbeiter verstehen, warum MFA eingeführt wird und wie sie es nutzen können. Eine klare Kommunikation und Schulung können Widerstände gegenüber der Veränderung mindern.
  • Monitoring und Reaktion:
    Implementieren Sie Systeme zur Überwachung von Netzwerkaktivitäten und Benutzeranmeldungen. Bei Erkennung verdächtiger Aktivitäten sollte ein schnelles Reaktionsprotokoll aktiviert werden.
  • Auswahl der richtigen MFA-Lösung:
    Es gibt viele MFA-Optionen auf dem Markt. Unternehmen sollten eine Lösung wählen, die zu ihrer Infrastruktur, ihren Anforderungen und ihrem Budget passt.
  • Regelmäßige Überprüfungen und Audits:
    Die Bedrohungslandschaft und Technologie entwickeln sich ständig weiter. Daher ist es besonders wichtig, regelmäßige Sicherheitsprüfungen und Compliance-Audits durchzuführen um sicherzustellen, dass sowohl die Firewall-Regeln als auch die MFA-Richtlinien effektiv und aktuell sind.

zurück

Fazit

In einer Zeit, in der Cyberbedrohungen immer ausgefeilter werden und die Arbeitswelt verteilter denn je ist, darf die Sicherheit für Unternehmensdaten nicht vernachlässigt werden. Es gibt viele weitere Security Werkzeuge, die eingesetzt werden können. Lassen Sie sich zu Themen wie DDoS Protection, Mail Security und Co von unseren Security Experten beraten.

Unternehmen, die unterschiedliche Vorkehrungen in ihre Sicherheitsstrategie integrieren, positionieren sich proaktiv gegenüber den ständig wachsenden digitalen Bedrohungen und schützen so ihr wichtigstes Kapital: ihre Daten. Diese Sicherheitsmaßnahmen sollten als unverzichtbarer Bestandteil der Unternehmensstrategie betrachtet werden.

zurück

conova Team Wir beraten Sie gerne

Sie möchten Sicherheitsvorkehrungen für Ihre Daten treffen? Kontaktieren Sie uns für ein unverbindliches und kostenloses Beratungsgespräch!

Klimaneutrale Rechenzentren
conova communications GmbH klimaneutrales Unternehmen Zertifikate CO2

Wir sind uns der besonderen Verantwortung als Unternehmen beim Thema Klimaschutz bewusst

Der Klimawandel ist eine der wohl größten Herausforderung. Darum setzen auch wir als Unternehmen verstärkt auf Nachhaltigkeit und „Green IT“.

Wir nehmen unsere Verantwortung ernst und arbeiten bereits seit 2015 als erstes Rechenzentrum in Österreich CO₂ – neutral.

„Es ist nicht nur für uns als Unternehmen wichtig, unseren Fokus fortlaufend auf Klimaschutz, Nachhaltigkeit und Umweltfreundlichkeit zu legen, auch von unseren Kunden wird es zunehmend immer mehr erwartet. Wir arbeiten beharrlich daran, innovative Wege zu finden, um den eigenen ökologischen Fußabdruck so weit wie möglich zu minimieren“ so Robert Pumsenberger, CEO von conova commuications.

Robert Pumsenberger CEO conova communications GmbH

Was wir tun

  • Wir beziehen ausschließlich Strom aus erneuerbarer Energie.
  • Unseren Data Center Standort in Hallein nutzen wir mittels installierter Photovoltaikanlage zur Erzeugung von grünem Strom.
  • Die erzeugte Abwärme unserer Server wird zum Heizen der Büroräumlichkeiten eingesetzt.
  • Das gesammelte Regenwasser wird für die Spülung der Sanitäranlagen genutzt.
  • Durch die Bereitstellung von Elektroautos und E-Jobrädern für unsere Mitarbeiter:innen fördern wir nachhaltige Mobilität.
  • Die Reduktion unseres Papierverbrauches auf ein Minimum ist für uns selbstverständlich und wir bevorzugen, wann immer möglich, den Einkauf bei lokalen Händlern.

Im kommenden und auch in den folgenden Jahren werden wir fortlaufend weitere Maßnahmen setzen, wie z.B. die Installation einer Photovoltaikanlage am Standort Karolingerstraße und dem Ausbau unseres Elektro-Fuhrparks.

Durch den Kauf von Klimaschutz-Zertifikaten leisten wir zusätzlich einen Beitrag. Dabei ist es uns ganz besonders wichtig, dass das Projekt über den vom WWF unterstützen Gold-Standard verfügt und durch ein vertrauenswürdiges Unternehmen validiert ist. Diese Voraussetzungen sowie die Validierung durch den TÜV Süd erfüllt das von uns unterstützte Photovoltaik-Projekt in Indien.

NEU: Object Storage S3 kompatibel
conova Produkt neu Object Storage S3 kompatibel Datenmengen

Mit Object Storage S3 kompatibel nutzen Sie hochmoderne und skalierbare objektbasierte Cloud-Speicher

Die Organisation von großen Datenmengen sowie deren Sicherheit ist im digitalen Zeitalter die größte Herausforderung. Diese Daten weiters sicher zu speichern, zu verwalten und jederzeit darauf zuzugreifen ist eine absolute Notwendigkeit.

Mit Object Storage S3 kompatibel bieten wir Ihnen einen einfachen, webbasierten Zugang zu Ihren Daten über eine URL. So können Sie zu jeder Zeit und von jedem Ort beliebig auf ihre Daten zugreifen.

Ihre Vorteile mit Objekt Storage S3 kompatibel von conova

Sie können nahezu unbegrenzte Datenmengen in den sogenannten Objekten flexibel organisieren und angepasst an ihre Anforderungen verwalten. Die Daten können einfach über das Internet geteilt werden – der Zugriff erfolgt über eine URL, ganz ohne VPN. Die Datenübertragung erfolgt sicher mit HTTPS ohne Zwischenspeicher und Caching. Dank eines einheitlichen Clients sind keine Schnittstellen mehr nötig.

Object Storage S3 kompatibel ist perfekt geeignet für die langfristige Aufbewahrung von Daten und bietet Revisionssicherheit für Buchhaltung, Finanzamt, uvm.

Benutzer lassen sich komfortabel verwalten und auch externe Identitätsanbieter für Single Sign-on und MFA integrieren. Dank Object Lock Funktion können Objekte nach dem WORM-Prinzip (Write-Once-Read-Many) gespeichert und vor ungewollten Änderungen oder Löschungen geschützt werden.

conova Produkt neu Object Storage S3 kompatibel DC6 Racks
Success Story Liezen Fidas cononva Full Outsourcing Data Denter

FULL OUTSOURCING IN DIE CONOVA RECHENZENTREN

Fidas Liezen ist Teil der Fidas Gruppe und bietet in den Bereichen Unternehmensberatung und Wirtschaftsprüfung verschiedenste Lösungen und Services.

Nach Ablauf der bestehenden Wartungsverträge für die Hardware – die inhouse in Serverräumen der Firmenzentrale von Fidas betreut wurde – entschied man sich für eine zukunftssichere und hardwareunabhängige Auslagerung der IT Infrastruktur an einen externen Partner und in ein österreichisches Rechenzentrum.

Auf Empfehlung eines Bestandskunden wurde das Gespräch mit conova gesucht und der Grundstein für ein Full Outsourcing in die conova Data Center gelegt.

Im Zuge dessen wurde die gesamte IT Landschaft von Fidas Liezen

modernisiert und für die Zukunft gerüstet. Spezialisten von conova betreiben und managen künftig die Basisinfrastruktur in den hochverfügbaren conova Rechenzentren, inklusive Patching und Monitoring.

Der Vorteil: wertvolle Arbeitszeit wird eingespart und die IT Mitarbeiter der Fidas Liezen können sich zur Gänze auf ihre Hauptaufgaben konzentrieren.

Sensible Daten werden räumlich getrennt und ausfallsicher in einem Cluster im externen conova Rechenzentrum gespeichert. Entsprechende Firewalls schützen darüber hinaus vor unerwünschten Netzwerkzugriffen.

Neben dem managed Hosting vertraut Fidas auch auf eine österreichische Exchange Lösung aus dem Hause conova. Mit einer umfassenden Advanced Threat Protection werden die E-Mail-Postfächer zusätzlich vor Bedrohungen aus dem Internet abgeschirmt.

Zusammenkommen ist ein Anfang. Zusammenbleiben ist ein Fortschritt. Zusammenarbeiten ist Erfolg.“

Armin Atzlinger, Steuerberater und IT-Leiter der Fidas Liezen Steuerberatung GmbH

Sie sind auf der Suche nach der passenden Lösung für Ihr Unternehmen?

Kontaktieren Sie uns:

Webinar Hornetsecurity: Der perfekte Cyberangriff
conova Hornetsecurity Webinar Derperfekte Cyberangriff Deep Fakes Videos

Jetzt zum Webinar "Der perfekte Cyberangriff" anmelden

Wissen Sie, wie gefährlich Deep Fakes eigentlich tatsächlich sind? Immer wieder tauchen realistisch aussehende Videos auf, in denen Menschen Dinge äußern, die für sie eigentlich sehr untypisch sind.

Die meisten dieser Videos werden zwar relativ schnell als Fake identifiziert, die Technologie dahinter wird aber stetig professioneller und birgt großes Gefahrenpotenzial für Ihre Datensicherheit. Diese Videos werden von Kriminellen genutzt, um mit neuen Betrugsmaschen aufzuwarten. Beispielsweise werden Stimmen mit KI-basierter Software authentisch imitiert und so Anweisungen gegeben, die bei Ausführung erheblichen Schaden anrichten können.

Wir werfen in einem Webinar in Kooperation mit unserem Partner Hornetsecurity einen genauen Blick auf die Thematik und zeigen anhand eines Beispiels, wie einfach es ist, professionelle Deep Fakes zu erstellen und diese für einen Cyberangriff zu verwenden.

Aber auch, wie man diese erkennt und als Deep Fakes entlarvt.

 

Webinar „Der perfekte Cyberangriff“

Dienstag, 14. November 2023
ab 10:00 Uhr

Sie wollen mehr über Security Lösungen von conova erfahren? Lassen Sie sich von unseren IT-Experten beraten!

Zertifizierungen conova
conova Green Cube

Unser Unternehmen sowie unsere Data Center sind zertifiziert

Wir als Unternehmen conova unterliegen mit unseren Data Centern in Österreich strengsten Auflagen. Wir erfüllen alle internationalen Anforderungen, um Ihre Daten sicher – in baulich genormten und höchsten technischen Standards entsprechenden Data Centern – zu verwahren.

Aus diesem Grund verfügen wir über verschiedene Zertifizierungen und Auszeichnungen. Auch unsere Mitarbeiter:innen erhalten regelmäßige Awareness Trainings, um diese Anforderungen zu erfüllen.

Unsere Kund:innen profitieren von der langjährigen Erfahrung unserer IT-Spezialist:innen und Mitarbeiter:innen sowie von höchster Sicherheit und Verfügbarkeit – aus unseren Rechenzentren und den direkt angebundenen Public Clouds. Neben unseren Zertifizierungen und Auszeichnungen ist für uns das Vertrauen und die Resonanz unserer Kund:innen ein wunderbares Feedback und zeigt uns, wofür sich der tagtägliche Einsatz lohnt!

Unsere Zertifizierungen

ISO 27001

ISO 27001 ist die international führende Qualitätsnorm für Informationssicherheit.

Wir erhielten 2013 als Unternehmen zum ersten Mal diese Auszeichnung. 2016, 2019 und jetzt 2022 wurden wir, unsere Data Center und die dahinterliegenden Prozesse vom TÜV rezertifiziert und haben erfolgreich bestanden.

Das Fazit des Überwachungsaudit 2023 zeigte erneut auf, dass bei conova die Zertifizierung und entsprechenden Sicherheitsvorschriften einen überaus hohen Stellenwert haben. Unsere Softwareentwickler erhalten exakte Richtlinien und Vorschriften für eine sichere Softwareentwicklung.

Um diesen Standard weiterhin so hoch zu halten ist die gesamte Geschäftsleitung, bestehend aus Geschäftsführer und drei Prokuristen, Teil  des Information Security Management System Teams. Alle Prozesse werden durch ein ausführliches Monitoring begleitet.

EN 50600

EN 50600 ist die Europäische Norm für den Neubau und den Betrieb von Rechenzentren.

Für den Betrieb hochkritischer IT Infrastrukturen entsprechen unsere Data Center baulich den neuesten Standards und erfüllen modernste Technikansprüche.

Unsere Data Center 6 & 7 in Hallein sind seit 2020 EN 50600 zertifiziert. Seit September 2023 haben unsere Data Center 4 & 5 auch diese Bestätigung und entsprechen somit ebenfalls den höchsten Anforderungen.

Dafür wurden auch Faktoren wie die geologische Beschaffenheit, Flugverkehr-Frequenz, Wahrscheinlichkeit von Erdbeben und Hochwasser, die Gebäudekonstruktion, Stromversorgung, Umgebungsbedingungen, Georedundanz, Verkabelung sowie Schutz- und Zutrittssysteme als Kriterien herangezogen.

Georedundanz im Rechenzentrum
TopCloud GEO conova georedundante Rechenzentren Salzburg

Georedundanz im Rechenzentrum - noch mehr Sicherheit für Ihren Betrieb

Systemausfälle und Datenverlust – ein Albtraum für jedes Unternehmen. Aus genau diesem Grund ist es besonders wichtig, sich Gedanken über die Sicherheit der eigenen IT-Systeme zu machen. Zusätzlich zu den bekannten Backup- und Security-Maßnahmen wollen wir in diesem Artikel auf die Vorteile von georedundanten Systemen eingehen.

Was bedeutet redundant?

Redundant bedeutet, dass alle wichtigen Systemkomponenten doppelt oder mehrfach ausgeführt werden. Fällt eine Komponente aus, übernimmt eine andere und verhindert so den Gesamtausfall des Systems.

Unternehmen können ihren laufenden Betrieb und ihre Daten mithilfe von Georedundanz zusätzlich sichern. Bei einem georedundanten Betrieb werden wichtige Ressourcen geografisch getrennt in unterschiedlichen Rechenzentren bereitgestellt.

Diese Distanz schützt Ihre IT-Systeme zusätzlich vor lokalen Ereignissen wie z.B. Naturkatastrophen.

zurück

georedundante conova Rechenzentren

Wie wird Georedundanz definiert?

Ein georedundantes Rechenzentrum hat zwei oder mehr Standorte in unterschiedlichen geografischen Regionen, an denen die IT-Systeme betrieben werden. Diese Standorte brauchen eine zuverlässige und schnelle Netzwerkverbindung sowie eine voneinander unabhängige Infrastruktur.

Die Voraussetzungen für Georedundanz sind von Land zu Land grundlegend verschieden. Die Anforderungen unterscheiden sich aber auch von Unternehmen zu Unternehmen. Kritische Infrastrukturen wie Stromversorger oder Wasserwerke sind meist an besonders strenge Vorgaben gebunden.

Manchmal ist es ausreichend, wenn die Daten in voneinander getrennten Räumen gelagert werden. Es gibt aber auch Länder und Regionen, in denen Distanzen von mindestens 200 Kilometern gefordert werden. Zu beachten ist: je größer die Entfernung, desto höher sind die technischen Herausforderungen. Durch große Distanzen bei der Datenübertragung besteht das Risiko, dass hohe Latenzen einen synchronen aktiv-aktiv-Betrieb erschweren und zu asynchronen Datenständen führen. Dies stellt vor allem für Datenbanken eine Herausforderung dar.

Die Kosten für eine zusätzliche Absicherung durch Georedundanz können stark variieren und richten sich nach den individuellen technischen Anforderungen. Der georedundante Betrieb bei einem Dienstleister kann hier entscheidende Kostenvorteile bringen, da die vorhandenen Systeme von mehreren Kunden genutzt werden können.

zurück

Die Vorteile von georedundanten Rechenzentren

  • EINE HÖHERE VERFÜGBARKEIT:

    Durch den georedundanten Betrieb der Kern-Systeme wird die Verfügbarkeit der Systeme auch bei einem Ausfall eines Standortes gewährleistet. Je nach Implementierungsart kann dies sogar vollständig unterbrechungsfrei erfolgen.
  • MEHR SICHERHEIT UND REDUZIERTES RISIKO:

    Die Daten und IT-Systeme werden auf gespiegelten Storage Systemen an unterschiedlichen Standorten bereitgestellt. Dadurch sinkt das Risiko, kritische Unternehmensdaten zu verlieren. Selbst in einem unwahrscheinlichen Desaster Szenario eines Totalverlustes an einem Standort – durch Brand, Erdbeben udgl. – sind die Daten und Systeme am anderen Standort verfügbar.

zurück

Abgesichert für den Ernstfall

Georedundanz bietet viele Vorteile für Sie und Ihren Disaster-Recovery-Plan. Störungen und Katastrophenfälle treten meist schnell und ohne Vorwarnung ein. Ein dafür ausgestattetes Rechenzentrum unterstützt Sie in dieser Situation.

conova bietet mit seinen Standorten in Salzburg-City und Salzburg-South besonders hohe Sicherheitsstandards. Mit unserem Produkt TopCloud Geo können Sie auch Ihre Cloud-Umgebungen georedundant absichern.

zurück

Quellen

[1] Funktionale Redundanz, Georedundanz und Datenredundanz in der Cloud, https://www.cloudcomputing-insider.de/funktionale-redundanz-georedundanz-und-datenredundanz-in-der-cloud-a-b741f126b02d2b70064b50732fe7df85/, 26.07.2023

[2] Georedundanzen: Sinnvoll, zu teuer oder vorgeschrieben?, https://t3n.de/news/georedundanzen-sinnvoll-teuer-1187457/georedundanz, 26.07.2023

[3] Prüfung der Allgemeinen IT-Kontrollen, https://www.graz.at/cms/dokumente/10345994_7751115/133229d6/Allgemeine%20IT-Kontrollen_sig.pdf, 27.07.2023

Sie möchten sich vor Datenverlust und Systemausfällen schützen? Kontaktieren Sie uns für ein unverbindliches und kostenloses Beratungsgespräch!

Sommerfest 2023
conova Sommerfest 2023

The future is now

Seit Jahren zählt unser Sommerfest zu den Top-Events in der heimischen IT-Szene. Das Motto „The future is now“ und Kostümierungen im Science-Fiction Stil sorgten für eine gelungene Unterhaltung, wobei dieses Jahr der Fokus auf künstlicher Intelligenz und mentalmagischem Entertainment lag.

Eröffnet und moderiert wurde die Veranstaltung heuer von Beda Percht, seines Zeichens Regisseur, Choreograph und mehrfacher Gewinner des Global Event Awards. Mit ihm, der KI Expertin S.Myselle und Alex Ray, dem Meister der mentalen Illusion, konnten unsere Gäste an diesem Abend gemeinsam die Grenzen des Vorstellbaren erkunden.

conova Sommerfest 2023 - Alex Ray

Beeindruckendes mentalmagisches Entertainment

Alex Ray fesselte mit seinen mentalen Fähigkeiten und seiner beeindruckenden Intuition die Anwesenden. Im Zuge eines Publikumsvoting wurde aus vier, durch KI generierte, Logos, das beste Design ermittelt. Noch vor der Abstimmung wurde von Alex das Gewinnerlogo auf einen Zettel notiert. Die finale Übereinstimmung der Publikumswahl und dem notierten Logo sorgte für Faszination und großes Staunen. Bei exklusiven Close-up Entertainments an den Gästetischen stellte der Mentalist Naturgesetze auf den Kopf und verformte Gegenstände aus Metall, als ob sie aus Wachs wären.

„Schiele’s Ghost“ mit künstlicher „künstlerischer“ Intelligenz

Die anerkannte KI-Expertin, Stephanie Meisl – S.Myselle – zeigte in ihrer beeindruckenden Präsentation die Möglichkeiten der KI. Bei ihrem Projekt „Schiele’s Ghost“ lassen sich zum Beispiel mittels künstlicher Intelligenz, die Werke des österreichischen Malers weitergestalten. Stephanie informierte auf unterhaltsame Weise, welche Vorteile die Menschheit durch diese Entwicklung hat, wies aber auch gleichzeitig auf mögliche Gefahren hin, die der aktuelle Hype um ChatGPT bringt.

conova Sommerfest 2023 - KI

Abwechslungsreiches Abendprogramm

Ein durch KI generiertes Sprach-Deepfake von conova CEO Robert Pumsenberger sorgte für viel Spaß unter unseren Gästen. Dabei wurde aus einer Sprachaufnahme und einem Foto von ihm eine Videobotschaft von Yoda, einer Figur aus dem Star Wars-Universum, erzeugt. Das animierte viele, die eingerichtete Deepfake Station aufzusuchen. An dieser wurden Portraitfotos der Gäste mit Film-Charakteren aus der Sciencefiction Welt kombiniert und daraus Deepfakes erstellt.

Für ein kulinarisches Erlebnis sorgte das Vitalhotel Gosau mit einer köstlichen Menüauswahl und das Team um Stefan Haussteiner von der E2 Event Engineering sorgte mit einem professionellen Beleuchtungs- und Tonkonzept, dem Thema entsprechend, für ein futuristisches Flair.

Das Fest in Bildern

Die Partner des conova Sommerfests 2023

Cyber Trust Austria
Cybertrust Austria conova Zertifikat silber

conova erhält das österreichische Cyber Trust Austria Gütesiegel für Cybersicherheit

Sicherheit und modernste IT-Standards sind bei conova oberstes Gebot, denn Cyberangriffe und IT-Bedrohungen ziehen in Unternehmen meist große finanzielle Schäden nach sich.

Mit dem Erreichen des Cyber Trust Austria Label in Silber erfüllen wir alle Anforderungen in punkto Cybersicherheit, basierend auf dem Cyber Risk Rating Schema, welches vom Kompetenzzentrum Sicheres Österreich in Zusammenarbeit mit dem KSV1870 erarbeitet wurde.

Cybertrust Austria Cybersicherheit conova Logo silber

Dieses Gütesiegel gibt unseren Kund:innen und Lieferant:innen die notwendige Sicherheit und Gewissheit, dass wir unsere Rechenzentren auf dem neuesten Stand der Technik betreiben und ein verlässlicher Partner sind. Wir erfüllen die geltenden NIS 2 Richtlinien und die Anforderung an das effektive Management unserer Lieferanten sowie der unternehmensbezogenen Cybersecurity. Die vollständigen NIS 2 Anforderungen im Detail können Sie im Whitepaper Cyber Trust Austria nachlesen.

Cybertrust Austria conova Zertifikat silber

Neben Punkten wie Risikomanagement und Governance, Sicherheit der Lieferkette, Meldung von Vorfällen uvm. zählen dazu beispielsweise auch folgende Sicherheitsanforderungen und Sicherheitsmaßnahmen:

• Konzepte in Bezug auf Risikoanalyse und Sicherheit für Informationssysteme
• Prozesse zur Bewältigung von Sicherheitsvorfällen
• Maßnahmen zur Aufrechterhaltung des Betriebs, wie Backup-Management und Wiederherstellung nach einem Notfall sowie Krisenmanagement
• Maßnahmen zur Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den Unternehmen und ihren Dienstleistern
• Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen, einschließlich Management und Offenlegung von Schwachstellen

• Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen im Bereich Cybersicherheit
• Grundlegende Verfahren im Bereich Cyberhygiene und Schulungen im Bereich Cybersicherheit
• Konzepte und Verfahren für den Einsatz von Kryptografie und gegebenenfalls Verschlüsselung
• Sicherheit des Personals, Konzepte für die Zugriffskontrolle und Management von Anlagen
• Verwendung von Lösungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung

Unser Unternehmen, mit den Rechenzentren an den Standorten Salzburg-Maxglan und Hallein, ist ISO 27001 zertifiziert und erfüllt damit die international führende Qualitätsnorm für Informationssicherheit. Seit 2020 sind unsere Rechenzentren DC 6 & 7 zusätzlich EN 50600 zertifiziert und entsprechen somit der Europäischen Norm für den Neubau und Betrieb von Rechenzentren.

Sie sind auf der Suche nach der passenden Lösung für Ihr Unternehmen?

Kontaktieren Sie uns: