Success Story Maschinenring Österreich
Success Story Maschinenring cononva Georedundantes Fulloutsourcing der IT-Infrastruktur und Vernetzung

Georedundantes Full Outsourcing der gesamten IT-Infrastruktur in die conova Rechenzentren

Der Maschinenring Österreich zählt mit mehr als 90 Organisationen zu den größten Dienstleistern im ländlichen Raum – mit Fokus auf Agrar-, Forst-, Winter-, Zeitarbeits- und Grünraumdienstleistungen.

Auf der Suche nach einem neuen Outsourcing Partner stand beim Maschinenring Österreich, neben den höchstmöglichen Sicherheits- und Verfügbarkeitsanforderungen, der georedundante Betrieb der zentralen IT-Infrastruktur im Fokus.  Zusätzlich wurde ein Augenmerk auf die Modernisierung der österreichweiten Vernetzung gelegt.

conova konnte hier mit einem skalierbaren und zukunftsorientierten Konzept punkten. Die Infrastruktur von Maschinenring Österreich wurde an den beiden conova Hauptrechenzentrumsstandorten implementiert und läuft ab sofort – rund um die Uhr – in unterschiedlichen Verfügbarkeitszonen an den Standorten Salzburg-Maxglan sowie Hallein.

Dabei kommen hochverfügbare und skalierbare Storage-Clustersysteme zum Einsatz, die je nach Kundenanforderung beliebig erweitert werden können.

Den laufenden Betrieb der gesamten IT-Systemlandschaft inkl. Monitoring und Reporting übernehmen die Experten von conova. Eine flexible Backup-Lösung sorgt im Ernstfall für die Sicherung der wertvollen Unternehmensdaten, die aus Sicherheitsgründen in einem weiteren getrennten conova Data Center liegen. Eine leistungsstarke, zentrale Firewall-Clusterlösung schützt die IT-Infrastruktur vor Angriffen aus dem Internet und ist ein wesentlicher Teil eines innovativen und zukunftsorientierten Sicherheitskonzepts.

Webinar Hornetsecurity Duell der Hacker 2.0
Duell der Hacker 2.0 conova Hornetsecurity

Jetzt zum Duell der Hacker 2.0 anmelden

Wie sieht die Vorgehensweise von Hackern üblicherweise aus? Wie agiert das Security Lab von Hornetsecurity, um die zahlreichen Angriffe von Cyberkriminellen abzuwehren? Diese und viele weitere Fragen werden im Live Webinar „Duell der Hacker 2.0“ am Mittwoch, den 21. Juni 2023 um 11:00 Uhr beantwortet.

Duell der Hacker

Mittwoch, 21. Juni 2023
ab 11:00 Uhr

Wir zeigen in einer Live-Session in Kooperation mit unserem Partner Hornetsecurity, wie es Angreifern möglich ist mitunter komplexe Multifaktor- Authentifizierungsverfahren zu umgehen und so Zugriff auf IT-Infrastrukturen zu erhalten.

Sie erfahren alles über die neusten Entwicklungen aus dem Hornetsecurity‘s Security Lab.

conova Sommerfest 2023 Sponsor und Partner Hornet Security

Weiters, wie Sie mit ihren Lösungen – wie z. B. conova TopMail ATP (Advanced Threat Protection) – diese raffinierten Attacken erkennen und abwehren.

Sie wollen mehr über Security Lösungen von conova erfahren? Lassen Sie sich von unseren IT-Experten beraten!

TechInfo conova Cybersecurity Sicherheitslücke Mensch

Die Sicherheitslücke Mensch - Cybersecurity

Die Digitalisierung ermöglicht flexibles Arbeiten. Viele Betriebe verlagern ihre Prozesse ins Internet und bieten Home-Office sowie Remote-Arbeit an. Doch dieser Wandel bringt nicht nur Gutes – dieser bietet auch mehr Angriffsfläche für Cyberattacken. Der Mensch wird dabei ganz bewusst als größte Schwachstelle ausgenutzt und die IT-Sicherheit geschickt ausgetrickst. Das Ziel: Ihre vertraulichen Daten.

Was sind Cyberangriffe?

Der Angreifer sammelt durch Cyberangriffe vertrauliche Daten und Informationen des Opfers. Meistens ist das Opfer keine Privatperson, sondern ein Unternehmen. Der Täter kann somit schweren Schaden anrichten und sich dadurch bereichern.

Mithilfe von Softwarelösungen und Firewalls können viele dieser Attacken verhindert werden. Deswegen umgehen Angreifer bewusst diese technischen Sicherheitslösungen und starten meist direkt einen Angriff über den Benutzer selbst. Sie nutzen menschliche Emotionen wie Hilfsbereitschaft oder Vertrauen aus. So werden Einzelpersonen – oftmals ohne es zu merken – dazu gebracht, infizierte Anhänge zu öffnen oder auf schädliche Links zu klicken.

zurück

TechInfo Cybersecurity Sicherheitslücke Mensch Opfer

Methoden und Beispiele für Cyberattacken

Manipulation, Betrug, Erpressung. Stichworte, die in der Internetkriminalität keine Seltenheit sind. Eine häufig genutzte Methode ist Social Engineering. Durch diese Betrugsmasche werden Nutzer dazu gebracht, sensible Daten herauszugeben oder Schadsoftware zu installieren. Einen Angriff zu erkennen ist nicht einfach, da der Angreifer seine Identität und Absichten im Internet leicht verschleiern kann. In den meisten Fällen handelt das Opfer in dem Glauben etwas Richtiges zu tun. Dadurch werden Daten bereitwillig weitergegeben.

Es gibt verschiedene Methoden von Cyberattacken, welche regelmäßig weiterentwickelt und an die neueste Technik angepasst werden.

zurück

Beispiele für Cyberattacken

Pishing

Phishing kann über SMS, Sprachnachrichten oder E-Mails erfolgen. Social Engineering spielt auch hier eine große Rolle. Der Angreifer gibt sich als Arbeitskolleg:in oder Vertreter:in einer bekannten Firma aus und versucht so an vertrauliche Daten oder Kontozugänge zu gelangen. Dabei wird eine große Anzahl an Personen adressiert, um die Wahrscheinlichkeit zu steigern, dass mindestens eine Person darauf reinfällt.

Beim Spear-Phishing hingegen wird die Attacke gezielt auf eine Einzelperson angepasst. Durch zuvor ausspionierte Informationen zur Person wird die Attacke personalisiert und steigert so die Erfolgschancen. Hybride Setups unterstützen dabei Compliance Anforderungen zu erfüllen. Sensible Daten, beispielsweise aus dem Finanzbereich, bleiben in der Private Cloud und somit an einem Ort, der den Sicherheitsanforderungen des Unternehmens entspricht.

zurück

Schadsoftware

Durch Ransomware, Viren, Spyware oder anderer schädlicher Software werden vertrauliche Daten und Kontozugänge ausspioniert oder wichtige Dateien gelöscht.

Mit einem Klick auf einen schädlichen Link in einer E-Mail ist die Chance groß, so Schadsoftware zu installieren. Mithilfe der Schadsoftware kann sich der Angreifer so Zugang zum gesamten Netzwerk verschaffen. Gestohlene Kontozugänge, Informationen und Dokumente werden weiterverkauft oder zur Erpressung genutzt.

zurück

Ransomware

Bei einem Ransomware-Angriff gelangt der Angreifer an die Daten eines Opfers und macht diese unzugänglich. Von dem Opfer wird Lösegeld gefordert, ansonsten bleiben die Daten blockiert, werden zerstört oder veröffentlicht.

Das Hauptziel der Angreifer ist: große Unternehmen anzugreifen, welche dann mit sehr hohen Lösegeldforderungen erpresst werden. Nach Eingang des Lösegeldes wird ein Schlüssel übermittelt, um die Daten zu entsperren. Es gibt jedoch keine Garantie dafür, dass der Schlüssel funktionieren wird.

zurück

Managed Security Services

Managed Security Services wie Advanced Threat Protection von conova bieten zusätzlichen Schutz für die frühzeitige Erkennung von schadhaften E-Mails. Die E-Mails werden analysiert, indem die Attachments in einer Sandbox Engine geöffnet und deren Verhalten geprüft werden. Mit hochkomplexen Algorithmen können Angriffe im Vorhinein entdeckt werden und direkt an das IT-Sicherheitsteam weitergeleitet werden.

zurück

conova Team Wir beraten Sie gerne

Security Awareness

Ein sehr entscheidender Punkt neben der technischen Absicherung ist die Security Awareness. Das bedeutet Mitarbeiter:innen sind bestmöglich über IT-Sicherheit aufgeklärt und können Bedrohungen schnell erkennen.

Besonders wichtig ist die Prävention vor Cyberangriffen. Diese beginnt bereits bei einem verantwortungsbewussten Umgang mit sozialen Netzwerken oder der Vorsicht bei E-Mails von unbekannten Absendern. Mitarbeiter:innen wird durch regelmäßige Schulungen und Security Awareness Trainings aufgezeigt, wie man Cyberangriffe leichter erkennt und wie darauf reagiert werden soll.

Durch das Training wird das Bewusstsein gestärkt, dass alle Mitarbeiter:innen einen essenziellen Teil der IT-Sicherheit darstellen. Es ist sinnvoll Schulungen häufiger und über längere Zeiträume zu besuchen, da sich die Angriffsmethoden stetig weiterentwickeln und verändern.

IT-Dienstleister wie conova bieten spezielle Security Awareness Trainings an, die die Mitarbeiter eines Unternehmens über einen längeren Zeitraum hinweg trainieren und dadurch langfristig sensibilisieren.

zurück

Sie benötigen eine hochverfügbare Lösung für Ihre IT-Systeme? Lassen Sie sich von unseren IT-Experten beraten!

Success Story Salzburg AG
Success Story Salzburg AG IT-Infrastruktur-Transition conova Rechenzentren

IT-Infrastruktur-Transition in die conova Rechenzentren

Die Salzburg AG sorgt gemeinsam mit der Salzburg Netz GmbH im ganzen Bundesland Salzburg für Strom, Licht, Wasser, Wärme, Internet, Fernsehen sowie Telefon und befördert die Salzburgerinnen und Salzburger mit Obus und Lokalbahn sicher von A nach B.

Der gesamte Betrieb der IT-Infrastruktur sollte im Zuge einer Neuausrichtung – mit den Schwerpunkten Digitalisierung und Green Tech – vom bisherigen Inhouse-Betrieb an einen externen Anbieter ausgelagert werden, um im Unternehmen freie Ressourcen für Digitalisierung und Innovation zu schaffen. Zeitgleich sollte dabei die gesamte Infrastruktur in Richtung Hybrid Cloud erneuert und modernisiert werden mit dem klaren Ziel: eine moderne, hochverfügbare und hochsichere IT-Infrastruktur komplett aus einer Hand zu beziehen.

Als Bestbieter erhielt conova den Zuschlag für die Umsetzung dieses Projekts.

Im Zuge der Transition in die conova Data Center wurde die gesamte Technologie erneuert und die IT der Salzburg AG als hybride Architektur mit drei Säulen aufgebaut:

  • fullmanaged Services aus den Rechenzentren,
  • Platform-as-a-Service-Lösungen
  • sowie fullmanaged Services aus der Public Cloud.

Insgesamt wurden knapp 700 Server überführt, die seither georedundant betrieben werden. Darüber hinaus wurden eine Mikrozonierung der
Netzwerktechnologie sowie agile Methoden implementiert und die Integration von Public Cloud Services vorangetrieben. Die Anbindung an diese wurde über eine private, hochperformante Verbindung direkt zu Microsoft nach Amsterdam realisiert.

Sie sind auf der Suche nach der passenden Lösung für Ihr Unternehmen?

Kontaktieren Sie uns:

Solutions Day 2023 von conova

conova Solutions Day 2023: IT-Sicherheit steht weiterhin hoch im Kurs

Wie mittlerweile schon Tradition, veranstalteten wir auch heuer unseren Solutions Day und konnten rund 100 Kund:innen im Bulls‘ Corner begrüßen, um über aktuelle IT-Trends zu informieren. Im Fokus stand neben der Notwendigkeit von Security Awareness Trainings und dem Mehrwert von OpenShift als Managed Service auch das Thema Backup für Microsoft 365.

Stärkung der Human Firewall mit Security Awareness Service

Wie wichtig die Sensibilisierung von Mitarbeiter:innen für die Erkennung von Phishing-Versuchen, Social Engineerings und anderen IT-Bedrohungen ist, machten Markus Todt, Country Manager Austria, und Muhammed Güleryüz, Key Account Manager, von Hornetsecurity in ihrem Vortrag beim Solutions Day deutlich. Denn nur durch gezielte und langfristige Security Awareness Trainings können Unternehmen eine nachhaltige Sicherheitskultur etablieren. Diese Trainings bietet conova ab sofort als Partner der Hornetsecurity auch ihren Kund:innen an.

Solutions Day 2023 von conova
Solutions Day 2023 von conova

OpenShift als Managed Service

Robert Baumgartner, Senior Solution Architect von Red Hat, dem weltweit führenden Anbieter von Open-Source-Software-Lösungen, erläuterte im nächsten Vortrag die Vorteile von OpenShift für den Betrieb, die Orchestrierung und das Monitoring von skalierbaren Container-Plattformen. Gemeinsam mit conova wurde anschließend erläutert, wie OpenShift als Managed Service dem Kunden ermöglicht, sich auf seine Kernkompetenzen zu fokussieren: In einem Shared-Responsibility-Modell übernimmt conova die Betriebsführung der Platform-as-a-Service-Lösung, während sich der Kunde rein auf die Applikationsentwicklung und -support konzentrieren kann.

Backup für Microsoft 365 Daten sorgt für Sicherheit

Als Dateneigentümer sind Unternehmen selbst für die Sicherung ihrer Daten verantwortlich – so auch für jene aus Microsoft 365. Mit der Backup-as-a-Service-Lösung von Veeam Software ist es möglich, diese Datensicherung an jedem beliebigen Speicherort in der lokalen Infrastruktur – wie beispielsweise bei einem Serviceprovider wie conova – oder in einem Cloud-Objektspeicher abzulegen. So können kritische Daten vor versehentlicher Löschung oder Sicherheitsbedrohungen geschützt und auf Knopfdruck im Ernstfall wiederhergestellt werden. Mit dem neuen Release dieser Backup-Lösung erhält der Kunde noch mehr Kontrolle über seine Daten und profitiert von erweiterten Funktionalitäten sowie Monitoring und Reporting-Möglichkeiten.

Solutions Day 2023 von conova
Solutions Day 2023 von conova

IT-Infrastruktur-Transformation der Salzburg AG

Für großes Interesse sorgte auch der Bericht von Thomas Hanusch, Head of IT Infrastructure Services der Salzburg AG, beim diesjährigen Solutions Day. Hanusch erzählte, welche Anforderungen bei der Salzburg AG im Zuge der Neuausrichtung hinsichtlich Digitalisierung und Green Tech zu beachten waren und warum man sich entschieden hat, die gesamte IT-Infrastruktur vom bisherigen Inhouse-Betrieb an conova auszulagern. „Als einem der ersten Unternehmen in der Branche steht uns nun eine komplett flexible und hoch performante IT-Versorgung zur Verfügung. Dadurch wurden in unserem Haus freie Ressourcen für Digitalisierung und Innovation geschaffen“, berichtete Thomas Hanusch.

Humor im Business

Für einen humorvollen Abschluss sorgte Dr. Roman Szeliga mit seinem Vortrag „Humor im Business“. Der international bekannte Kommunikationsprofi schilderte anhand amüsanter Beispiele, Daten, Zahlen und Fakten die Wirkung und das Potential von Humor im wirtschaftlichen Kontext.

Solutions Day 2023 von conova
Solutions Day 2023 von conova

„Als heimischer Rechenzentrumsbetreiber und IT-Dienstleister betrachten wir die Sicherheit unserer Kundendaten immer ganzheitlich und zukunftsorientiert. Neben dem Einsatz entsprechender Technologien erweitern wir auch laufend unser Produktportfolio, um die aktuellen Anforderungen des Marktes erfüllen zu können“, so Robert Pumsenberger, CEO conova und Gastgeber des heurigen S-Days. Wir freuen uns, dass unsere Kunden auch in diesem Jahr so zahlreich unserer Einladung gefolgt sind, um neue Inputs zum Thema IT-Sicherheit zu erfahren“, so Pumsenberger abschließend.

Der Solutions-Day in Bildern

Die Partner des conova Solutions Day 2023

conova S-Day 2023 Dr. Szeliga
Neu: TopAwareness
conova TopAwareness

Mit TopAwareness die menschliche Firewall stärken

Security Awareness ist ein Thema, das uns alle laufend beschäftigt. Das neue conova Produkt TopAwareness setzt genau hier an und ermöglicht Ihnen ein umfassendes und nachhaltiges Security Training Ihrer Mitarbeiter:innen.

Cyberangriffe zielen darauf ab, technische oder menschliche Schwachstellen auszunutzen. Mit conova TopAwareness schulen wir Ihre Mitarbeiter:innen ganz gezielt auf das Erkennen solcher Angriffe wie Phishing-Versuche, Social Engineerings oder auch andere IT-Bedrohungen. Denn fehlendes Verständnis für diese Gefahren kann zu immensen Schäden im Unternehmen führen.

conova TopAwareness

Realistische Angriffsszenarien

Der Security Awareness Service simuliert vollautomatisch realistische Angriffsszenarien mit unterschiedlichsten Schwierigkeitsleveln. Mit steigendem Level nimmt auch die Raffinesse der Angriffe zu. So beschäftigt sich Level 1 mit dem Umgang typischer Massen-Phishing-Mails. Level 4 deckt bereits den Bereich Spear-Phishing-Mails unter Einbeziehung von öffentlichen Informationen über das Unternehmen ab.  Die interaktiven Lernmodule gliedern sich in mehrere, kürzere Einheiten und können so ideal in den Tagesablauf integriert werden.

Security Index spiegel aktuellen Sicherheitsstandard

Um den herrschenden Sicherheitsstandard im jeweiligen Unternehmen möglichst genau zu erfassen, werden die Übungen entsprechend ausgewertet. Die Basis der Auswertungen bildet der Employee Security Index, mit dem das Sicherheitsverhalten von Mitarbeiter:innen standardisiert und reproduzierbar messbar wird. Dieser Index gibt Aufschluss über das Sicherheitsniveau und stellt auch ein Kontrollinstrument dar, um die Security Awareness im Unternehmen kontinuierlich zu überwachen.

IT-Sicherheit ganzheitlich gedacht

Neben der regelmäßigen Schulung und Sensibilisierung Ihrer Mitarbeiter:innen zählt der Einsatz entsprechend sicherer Technologien zu den wichtigsten Maßnahmen, um Bedrohungen und Angriffe schon im Vorfeld abzuwehren.

4-Tage-Woche
conova 4-Tage-Woche

Die neue conova ZeITrechnung

Attraktive Arbeitsbedingungen und größtmögliche Flexibilität bei Arbeitszeiten sind ideale Voraussetzungen um Fachpersonal ins Unternehmen zu ziehen – und auch zu halten.

Wir bei conova wollen das nutzen und erweitern unsere bereits bestehenden Arbeitszeitmodelle um eine echte 4-Tage-Woche. Für unsere Mitarbeiter:innen bedeutet das mehr Work-Life-Balance durch Arbeitszeitkürzung auf 36 Wochenstunden – und das bei vollem Gehalt.

Um Fachkräfte zu finden und im Unternehmen zu halten sind attraktive Arbeitsbedingungen Voraussetzung. Neben anderen Benefits spielt die Flexibilität in der Gestaltung der Arbeitszeiten eine besonders wichtige Rolle.

Wir geben unseren Mitarbeiter:innen hier echte Wahlfreiheit: ein großzügiger Gleitzeitrahmen, überschaubare Kernarbeitszeiten und individuelle Home-Office-Varianten standen bisher schon zur Auswahl. Mit der Einführung einer neuen ZeITrechnung können unsere Mitarbeiter:innen jetzt auch eine echte 4-Tage-Woche nutzen.

Das bringt die neue conova ZeITrechnung:

  • Eine echte 4-Tage-Woche als Arbeitszeitmodell sorgt für echte Work-Life-Balance.
  • Wir reduzieren auf 36 Stunden bei vollem Lohnausgleich.
  • Drei unterschiedliche Modelle bringen individuell zusätzliche freie Tage.

Reduzierung der Normalarbeitszeit auf 36 Stunden

Dabei wurde die Gesamtarbeitszeit nicht einfach auf 4 Tage aufgeteilt, sondern auf 36 Wochenstunden reduziert – bei gleichbleibendem Gehalt. Wir bieten hier Wahlfreiheit aus drei unterschiedlichen Modellen an. Genutzt werden kann das neue 4-Tage-Modell von Mitarbeiter:innen, die einige Jahre Berufserfahrung nachweisen können oder über eine ausreichende conova Betriebszugehörigkeit verfügen und entsprechende Ausbildungen haben. Damit wird auch treuen Mitarbeiter:innen eine entsprechende Wertschätzung entgegengebracht.

conova 4-Tage-Woche Zeitrechnung

Drei individuelle Modelle

Wie die verkürzte Arbeitszeit und der freie Tag aufgeteilt werden, können die Beschäftigten individuell entscheiden. Einige nehmen das Modell mit 36 Stunden, aufgeteilt auf 4 Tage und mit einem zusätzlichen freien Tag pro Woche, in Anspruch. Andere bevorzugen die Variante mit 72 Stunden, aufgeteilt auf 9 Tage und alle zwei Wochen einen zusätzlichen Tag frei.  Mitarbeiter:innen, die weiterhin 38,5 Stunden in der Woche arbeiten wollen, erhalten zusätzlich fünf freie Tage pro Jahr. Die Modelle stehen auch Teilzeitbeschäftigten aliquot zur Verfügung.

conova 4-Tage-Woche

Win-win-Situation für alle

„Unser Ziel ist eine echte Work-Life-Balance für unsere Mitarbeiter:innen. Dieser zusätzliche freie Tag soll für jeden mehr Erholung, Zeit für die Familie oder persönliche Interessen bringen“, erklärt conova CEO Robert Pumsenberger.Bei uns macht man echt was mIT und das wirklich im doppelten Sinne: Es ist oft stressig, aber dafür kann man auch viel mitgestalten und profitieren. Ich bin überzeugt, dass die zahlreichen Studien recht haben, und dass auch wir als conova genauso wie unsere Mitarbeiter:innen von diesem Mehr an Erholung profitieren.“

Höchste Verfügbarkeit und Sicherheit sind gewährleistet

conova gilt als eines der modernsten Rechenzentren Europas. Kunden wie die Salzburg AG, Lagermax oder XXXLutz zählen vor allem auf die Verlässlichkeit und Flexibilität des Unternehmens. Pumsenberger betont: „Auch mit der 4-Tage-Woche von einzelnen Mitarbeiter:innen stehen für uns höchste Verfügbarkeit und Sicherheit für unsere Kunden an oberster Stelle. Die Abstimmung der Teams untereinander funktioniert hervorragend und bringt keinerlei Einschränkungen in der Betreuung.“

Auf der Suche nach dem passenden Job? Jetzt gleich Kontakt aufnehmen und bei conova mIT.arbeiten!

conova communications GmbH
Frau Andrea Reiter
Karolingerstraße 36A
5020 Salzburg

conova TechInfo Hybrid Cloud

Hybrid Cloud: Die ideale Kombination aus Public Cloud und On-Premises-Lösungen

Cloud-Computing-Lösungen werden immer prominenter und bringen viele Vorteile für Unternehmen mit. Dabei werden Workloads und Datensätze über einen Server im Internet verwaltet. Um die eigene IT in eine Cloud auszulagern, gibt es eine Auswahl an unterschiedlichen Cloud-Modellen, wie die Private Cloud, Public Cloud oder Hybrid Cloud. Doch was versteckt sich hinter diesen drei Begriffen?

Sind wirklich alle Daten für die Auslagerung auf einen externen Cloud-Speicher geeignet und wie geht man mit sensiblen Daten um? Und was passiert mit den klassischen Rechenzentrums- und On-Premises-Lösungen, die man in den vergangenen Jahren genutzt hat? Haben diese ausgedient?

Cloud Varianten– eine Begriffsdefinition

Eine Public Cloud wird von einem externen Cloud-Provider wie zum Beispiel Microsoft Azure, Amazon AWS, Google Cloud Platform etc. betrieben. Die Cloud kann durch das öffentliche Internet erreicht werden. Der Nutzer bekommt einen bestimmten Bereich aus einem großen Server-Cluster zugewiesen. Mehrere Nutzer teilen sich somit ein Speichermodul, wobei der Standort des Servers nicht definierbar ist. Die Abrechnung erfolgt hier auf Abonnementbasis.

Die Private Cloud wird entweder selbst oder von einem Dienstleister, wie beispielsweise conova, auf eigener Hardware gehostet und gemanaged. Die garantierten virtuellen Ressourcen werden explizit einem Unternehmen zugewiesen und sind durch eine eigene Firewall geschützt. Der eingeschränkte Zugriff auf die Cloud steigert die Kontrolle über die eigenen Daten und bringt hohe Sicherheit.

conova TechInfo Was ist eine Hybrid Cloud?

Unter On-Premises versteht man so viel wie „in den eigenen Räumlichkeiten“. Damit ist gemeint, dass ein unternehmenseigener Server oder eine eigene IT-Umgebung genutzt wird. Auch wenn die IT-Infrastruktur in ein Rechenzentrum ausgelagert wird, gilt diese immer noch als eine On-Premises-Architektur.

Eine Hybrid Cloud ist eine Mischform aus Public Cloud und Private Cloud beziehungswiese On-Premises-Lösungen. Die Daten und Systeme werden in beiden Umgebungen verwaltet und können jederzeit nach Bedarf zwischen den beiden Clouds verschoben werden. Im Zusammenhang mit dem Begriff Hybrid Cloud wird die On-Premises-Lösung meist auch als Private Cloud bezeichnet.

zurück

Exemplarische Einsatzzwecke für hybride Setups

  • Dynamischen Workloads können in Public Cloud Umgebungen laufen und je nach Anforderung skaliert werden, während sensiblere Workloads auf lokaler Infrastruktur gespeichert werden.
  • Einhaltung von gesetzlichen Vorgaben: Hybride Setups unterstützen dabei Compliance Anforderungen zu erfüllen. Sensible Daten, beispielsweise aus dem Finanzbereich, bleiben in der Private Cloud und somit an einem Ort, der den Sicherheitsanforderungen des Unternehmens entspricht.

zurück

Funktionsweise einer hybrid Cloud

Für ein ideales hybrides Setup werden die Public und Private Cloud Lösungen miteinander verbunden, um den Usern größtmögliche Flexibilität zu bieten. Diese Orchestrierung der unterschiedlichen Systeme erfolgt über eine Schnittstelle. Dies geschieht meist über eine API oder Management Software. Die einzelnen Komponenten bleiben jedoch separate Einheiten.

zurück

Vorteile einer Hybrid Cloud

Eine hybrid Cloud verbindet ganz klassisch die Vorteile von Public Cloud und Private Cloud, um eine flexible und preiswerte Methode für eine moderne IT-Infrastruktur zu bieten und Agilität zu schaffen.

zurück

Vier zentrale Vorteile

1. Kostenkontrolle: In der Public Cloud können benötigte Ressourcen – beispielsweise um kurzfristige Spitzen abzudecken – rasch und sozusagen auf Knopfdruck bereitgestellt werden. Werden diese nicht mehr gebraucht, werden sie einfach wieder gekündigt. Abgerechnet werden die Ressourcen, die gerade im Einsatz sind.

2. Agilität: Cloud-Computing ermöglicht eine flexible Zuteilung von Ressourcen und damit Skalierbarkeit.

3. Sicherheit: Um die Sicherheit vollständig zu gewährleisten, müssen Strategien und Prozesse eingeführt werden, welche die richtige Handhabung und den korrekten Umgang mit sensiblen Daten innerhalb einer Hybrid Cloud steuern. In einem hybriden Setup können die Daten immer auch lokal und damit an einem Ort gespeichert werden, der die Sicherheitsanforderung des Unternehmens erfüllt. Securitylösungen wie Firewall und Backup bieten hier zusätzlichen Schutz.

4. Compliance: Sensible und geschäftskritische Workloads, die aufgrund von Regulierungen nicht in eine Cloud umziehen dürfen, können weiterhin lokal gespeichert werden.

zurück

Alles aus einer Hand

Die Einrichtung und Wartung einer Hybrid Cloud kann sehr komplex sein und der gesamte Prozess erfordert spezifisches Fachwissen. Einige Rechenzentrumsbetreiber wie conova bieten Hybrid Cloud Lösungen an und unterstützen Sie im Prozess.

Gemeinsam mit dem Rechenzentrumsbetreiber wird erarbeitet, welche Services lokal in den Rechenzentren liegen sollen und welche in der Public Cloud. So kann die beste Kombinationsmöglichkeit für das Unternehmen ausgearbeitet werden.

conova Team Wir beraten Sie gerne

Die Spezialisten von conova übernehmen das Gesamtpaket und decken alle Leistungen – von der Konzeption und Implementierung bis hin zur laufenden Betreuung und dem Kundensupport – ab. Durch eine geeignete Monitoring-Lösung wird es möglich, Public Clouds und lokale Umgebungen mit einem Tool zu überwachen.

zurück

Quellen

[1] Was ist eine Hybrid Cloud?, https://www.netapp.com/de/hybrid-cloud/what-is-hybrid-cloud/, 30.01.2023

[2] Was ist eine Hybrid Cloud?, https://www.hpe.com/at/de/what-is/hybrid-cloud.html, 30.01.2023

[3] Was ist eine Hybrid Cloud?, https://www.cloudcomputing-insider.de/was-ist-eine-hybrid-cloud-a-633168/, 30.01.2023

[4] Die 5 größten Vorteile einer hybriden Cloud, https://www.computerweekly.com/de/tipp/Die-5-groessten-Vorteile-einer-hybriden-Cloud, 13.02.2023

Sie benötigen eine hochverfügbare Lösung für Ihre IT-Systeme? Lassen Sie sich von unseren IT-Experten beraten!

Success Story Erzdiözese Salzburg
conova Success Story Erzdiözese Salzburg Hochverfügbarkeit georedundante Rechenzentren IT-Infrastruktur

Haupt- und Backuprechenzentren für die Erzdiözese Salzburg

Die gesamte IT der Erzdiözese Salzburg wurde seit viele Jahren in der Zentrale der Stadt Salzburg betrieben.

Nach einer strategischen Neuausrichtung wurde die IT-Infrastruktur auf zwei Hauptrechenzentrumsstandorte (Kunden- und conova Rechenzentrum) aufgeteilt, um einen hochverfügbaren und skalierbaren Betrieb der IT-Infrastruktur in geografisch getrennten Data Centern zu ermöglichen.

Diese zukunftsorientierte Lösung bietet mit den dedizierten Serverracks genug Platz, um die IT-Infrastruktur aktiv-aktiv an zwei Standorten zu betreiben. Weiters wurde so ein mögliches zukünftiges Wachstum berücksichtigt und die Nutzung von conova managed Security Services – wie z.B. zum Schutz vor volumensbasierten DDoS-Angriffen – ermöglicht.

Die conova Rechenzentren wurden in das bestehende MPLS-Netzwerk der Erzdiözese Salzburg mit mehr als 360 Standorten eingebunden.

Für den Fall der Fälle wurde ein weiterer geografisch getrennter conova Rechenzentrumsstandort als Backup Data Center implementiert. Die hochbreitbandigen Interconnects zwischen den Rechenzentren bilden die Basis für die hochperformanten Datenübertragungen.

Sie sind auf der Suche nach der passenden Lösung für Ihr Unternehmen?

Kontaktieren Sie uns: