Zentrale Rufnummer
Nehmen Sie Kontakt mit uns auf!

+49 371 2371-0


Zentrale Faxnummer 
Nehmen Sie Kontakt mit uns auf!

+49 371 2371-150


Supporthotline
Wir beantworten Ihre Fragen

+49 371 2371-250

E-Mail Senden

IT Security & Infrastruktur

Der Serverraum: einfach oder eine Wissenschaft?

Die IT ist heutzutage das Herzstück einer jeden Firma. Ohne eine funktionierende IT können keine Rechnungen gedruckt, keine Bestellungen versendet oder eine Bestandsüberwachung durchgeführt werden.

Die Situation im Mittelstand:

Wir haben die Erfahrung gemacht, dass viele mittelständische Unternehmen natürlich einen „Serverraum“ haben. Aber ab und zu sehen wir Serverräume die gleichzeitig als Archiv oder als Büro genutzt werden (Zugang von nicht berechtigten Personen, Papier kann zur Brandgefahr werden). Befinden sich Serverräume neben der Produktion, kann das dazu führen, dass der Server Staub und Schmutz anzieht und er somit beschädigt wird.

Wie soll ein Serverraum aussehen?

Ein Server steht in einem getrennten Raum, durch eine dicke Tür geschützt und ohne Fenster. In diesen Raum finden Sie Ihren Serverschrank, Klimaanlage und ein Alarmsystem als Zugangsschutz. In dem Serverschrank ist der Server, Storage, USV, Switch, Netzwerk, Firewall, Backup und die Telefonanlage enthalten. Wichtig ist auch eine Erdung des Serverschrankes.

Neben dem Serverraum ist auch die Betreuung sehr wichtig. Stellen Sie sich vor, Sie haben Ihren Serverraum und die ganze Technik und alles was dazu gehört, aber Sie haben keinen IT-Admin bzw. keine zertifizierte Fachkraft.

Aber was machen Sie, wenn ein Fehler oder eine Cyber Attacke auftritt und wie reagieren Sie? Deswegen ist es sinnvoll, eine zertifizierte Fachkraft einzustellen.

Jeden Tag kommen neue Updates die Sie einspielen müssen und die evtl. zu Problemen führen können. Auch das Thema Backup sollte jeden Tag überwacht und auf Funktionsfähigkeit geprüft werden. Um die Funktionsfähigkeit beispielsweise einer USV bewerten zu können, sollte mindestens einmal im Jahr ein USV Test stattfinden. Es ist weiterhin wichtig, dass die Netzwerkfreigaben und User Berechtigungen gepflegt werden (nicht das die Mitarbeiter auf sensible Daten der Geschäftsleitung zugreifen).

Aber nicht jedes Unternehmen kann oder möchte sich eine Vollzeitperson als IT Administrator leisten. Davon abgesehen, gibt es auf den freien Personalmarkt auch nicht immer das passende Personal.

Für diese Zwecke spielen Dienstleister bzw. Partner eine wichtige Rolle.

Dieser kann einen Teil der Aufgaben eines IT Administrators übernehmen und dabei helfen, durch Monitoring einen „reibungslosen Betrieb“ der geschäftskritischen Systeme zu gewährleisten. "If you can't measure it, you can't manage it" ("Was Du nicht messen kannst, kannst Du auch nicht verwalten!"). Monitoring dient dazu, ein Problem rechtzeitig zu erkennen und es zu beseitigen, bevor größere Schäden entstehen. Aber achten Sie beim Dienstleister darauf, dass Sie keine „One-Man-Show“ erwischen. Der Dienstleister sollte über genügend Personal verfügen, um im Ernstfall schnell reagieren zu können.

Machen Sie den Test

Machen Sie den Test und beantworten für sich die folgenden Punkte mit "JA" oder "NEIN"

  • getrennter Raum ohne Fenster und mit dickerer Tür vorhanden?
  • Klimagerät vorhanden?
  • Serverschrank vorhanden?
  • Server und Speicher vorhanden?
  • USV vorhanden?
  • Firewall vorhanden?
  • Backup vorhanden?
  • Telefonanlage vorhanden?
  • IT Administrator als ausgebildete Fachkraft vorhanden?

Die Wichtigkeit einer Datensicherung und vor allem Wiederherstellung

Wie oft treffen wir auf Unternehmen die den Backup Prozess nicht kennen und im Ernstfall sehr nervös reagieren. Viele denken, wenn sie ein RAID im Server haben, betreiben sie auch automatisch ein vollwertiges und sicheres Backup. Auch ein Backup auf einem NAS-Speicher im selben Serverraum ist toll, aber das hilft bei Diebstahl, Feuer oder Wassereinbruch auch nicht weiter. Daher gilt hier die Wichtigkeit der Auslagerung des Backups.

Wie mache ich das?

  • Im einfachsten Fall wird ein NAS-System oder ein zweites NAS-System in einen anderen Brandabschnitt gestellt (am besten in einen anderen Gebäudeteil).
  • Oder wir greifen auf das altbekannte Bandlaufwerk zurück, machen täglich unsere Datensicherung auf ein Band und verschließen es sicher in einem Safe.
  • Auch eine Anbindung von anderen Standorten über die Internetleitung wäre möglich.
    Dabei werden nur Teile einer Datei in einem Standort gesichert. Auf der anderen Seite kann man aus diesen Informationen eine komplette Datensicherung errechnen und wiederherstellen.
  • Außerdem ist es möglich, ein Backup in die Cloud zu schieben.

Die Vorteile dabei:

  • getrennt vom eigenen Rechenzentrum
  • verbrauchsabhängige Vergütung
  • kein zweiter Serverraum notwendig
  • wenig Aufwand für den Auftragsgeber

Die Nachteile dabei:

  • laufende Kosten
  • verfügbare Bandbreite wird zusätzlich belastet
  • Verträge mit Laufzeit

Unsere Empfehlung: Die Königsdisziplin – auch für den Mittelstand möglich

Wollen Sie auf Nummer sicher gehen? Dann ist ein zweiter Serverraum genau das Richtige für Sie. Ein zweiter Serverraum bietet Ihnen eine georedundante Lösung, d.h. die Hardware Komponenten (Server, Speicher, Backup, Netzwerk, Firewall, Telefonanlage) werden identisch oder in abgespeckter Form in einem zweiten Serverraum bereitgestellt. Dabei kommt es auf die Entfernung an. Diese entscheidet über eine synchrone oder asynchrone (zeitlich versetzte) Spiegelung der Daten.

Wer auf Virtualisierung und Storage Lösungen setzt, wird sich mit „Transparent Failover“ Systemen beschäftigen. Dabei werden zwei identisch ausgestattete Storage Systeme über Controller in Echtzeit gespiegelt. Bei Ausfall einer Storage schwenken alle virtuellen Systeme in Millisekunden bis wenigen Sekunden auf die andere Storage um und ein Weiterarbeiten ist gewährleistet. Damit erhalten die Administratoren die Möglichkeit, Wartungen oder Umbauarbeiten auch innerhalb der Arbeitszeiten durchzuführen.Auch Ihre Kunden werden beindruckt sein, dass Sie die Lieferung der Ware nicht durch evtl. fehlende IT riskieren. 

Wem die Methode der „Transparent Failover“ nicht gefällt, für den gibt es noch die „Storage-Virtualisierung“. Gerade mit Microsoft und dem neuen Hyper-V Server ist die Storage Virtualisierung im Kommen. Das Produkt nennt sich bei Microsoft „Storage Spaces Direct“ und ist Bestandteil einer Microsoft Datacenter Lizenz. Diese Lizenzform kommt in der Regel ab 5-6 virtuellen Server zum Einsatz und ist damit auch im Mittelstand eine gängige Lizenzierungsform. Der Vorteil von „Storage Spaces Direct“ liegt darin, dass der Storageteil mit in die Hyper-V Server integriert ist. Damit können Sie sich die Anschaffung eines Storage-Systems sparen. Die Umgebung muss mindestens aus zwei  Servern bestehen, um bei einem Ausfall eines Servers das automatische umschwenken auf den anderen Server zu gewähren.Besser ist die Verwendung von mind. drei Servern und eine Verteilung der Daten und virtuellen Maschinen auf diesen drei Servern. Jetzt könnte die Einrichtung so aussehen, dass ein Server komplett ausfallen darf, bei einem anderen eine Festplatte und die IT Systeme wären immer noch Einsatzbereit. Eine Mischung aus neuartigen SSD Speicher und altbekannten Festplatten bringt die Geschwindigkeit sowie Speicherkapazität auf Hochtouren.

Fazit

Der Weg zum eigenen Rechenzentrum muss nicht kompliziert sein. Auch wenn der Begriff Rechenzentrum eher mit Universitäten oder Cloud Anbietern in Verbindung gebracht wird, kann dieses auch in einem mittelständischen Unternehmen Platz finden.Der Aufbau kann Schritt für Schritt oder auf einmal erfolgen. Hier kommt es auf die Anforderungen und Definition der möglichen Ausfallzeiten durch die Geschäftsführung an. Es bedarf keiner „Transparent Failover“ Lösung, wenn die Geschäftsführung drei Tage mögliche Ausfallzeit definiert. Hier sollten lediglich das Thema Backup als wichtiger Punkt betrachtet werden.

Sollten die Ausfallzeiten max. einen Tag nicht überschreiten dürfen, dann sollte die Planung in Richtung  hochverfügbare Lösung gehen.

Jetzt sind Sie gefragt.

Klar haben wir langjährige Erfahrungen als Fujitsu Partner aber am Ende sind Sie die Anwender, die tagtäglich die Herausforderung eines produzierenden Unternehmens meistern. Wir interessieren uns sehr dafür, ob Sie unsere Meinung teilen und haben hierfür eine kleine Umfrage erstellt. Sie dauert gerade einmal 10 Sekunden und kann anonym ausgefüllt werden. Danke für Ihre Unterstützung!

Für diejenigen, die jetzt sofort loslegen wollen – haben wir für Sie unter dem folgenden Link alle wichtigen Informationen zu unseren IT-Infrastruktur Lösungen zusammengestellt.

Klingt gut? Dann rufen Sie mich einfach an (+49 371 2371-116) oder schreiben Sie mir eine E-Mail und wir besprechen die nächsten Schritte.

SIGMA Bot IconSIGMA Fragebot
IT Security & Infrastruktur

Willkommen beim SIGMA Fragebot!

Vielen Dank, dass Sie unseren Fragebot nutzen. Unser Fragebot steht Ihnen zur Verfügung, um Ihre Fragen zu beantworten und Ihnen Lösungen anzubieten. Hier sind einige Anweisungen zur Nutzung:

1. Fragen stellen

Stellen Sie Ihre Frage direkt im Chatfenster. Unser Fragebot nutzt umfassendes Datenwissen, das aus einer unserer internen Datenbanken stammt und aus Textdokumenten mit Marketing-Informationen zu Produkten und Dienstleistungen der SIGMA Gruppe besteht, damit der Fragebot Ihnen detaillierte Antworten geben kann.

2. Bewertungen abgeben

Nachdem der Fragebot Ihnen geantwortet hat, haben Sie die Möglichkeit, die Antwort zu bewerten. Dies hilft uns zu verstehen, wie gut der Fragebot auf verschiedene Anfragen reagiert. Geben Sie Feedback, ob die Antwort hilfreich war oder nicht.

3. Kontakt mit dem Beratungsteam

Falls der Fragebot keine zufriedenstellende Antwort geben kann, haben Sie die Möglichkeit, direkt aus dem Fragebot-Fenster eine Anfrage an unser Beratungsteam zu senden. Wir helfen Ihnen persönlich weiter.

4. Weiterleitung per E-Mail

Wenn Sie die Konversation mit dem Fragebot beenden möchten oder die Informationen per E-Mail erhalten möchten, bietet der Fragebot die Möglichkeit, die Unterhaltung per E-Mail weiterzuleiten. Klicken Sie einfach „Antwort als E-Mail senden“ und geben Sie Ihre E-Mail Adresse ein, und einige Sekunden später wird die Konversation mit unserem SIGMA Fragebot an Ihre E-Mail Adresse weitergeleitet.

5. Optimierung des Fragebots

Wir schätzen Ihr Feedback! Die Bewertungen helfen uns, den Fragebot kontinuierlich zu verbessern und zu optimieren. Teilen Sie uns mit, was Ihnen gefällt und wo wir uns noch verbessern können. Ihr Feedback können Sie auch gerne per E-Mail an uns schicken - marketing(at)sigma-chemnitz.de

Vielen Dank, dass Sie unseren Fragebot nutzen. Wir hoffen, dass er Ihnen effektiv bei Ihren Anliegen weiterhelfen kann. Bei weiteren Fragen stehen wir Ihnen gerne zur Verfügung.

Informationen zum Datenschutz für Nutzer unseres SIGMA Fragebots (Datenschutzerklärung)

Einsatz von Chatbot

(1) Diese Website nutzt einen Chatbot, der eigens von uns entwickelt wurde. Der Chatbot ist ein softwarebasiertes Dialogsystem, das einen text- oder sprachbasierten kommunikativen Austausch mit einem technischen System ermöglicht.
Der Chatbot basiert auf dem RAG-Ansatz (Retrieval Augmented Generation), der Daten aus einer Datenbank abruft, um gestellte Fragen bestmöglich zu beantworten. Diese Daten, zusammen mit der Frage, werden an die Sprachmodelle von OpenAI, Inc. gesendet, ohne persönliche Informationen des Nutzers weiterzugeben. Die Modelle versuchen die Frage mit den bereitgestellten Daten bestmöglich zu beantworten und geben diese Antwort zurück. Die Daten stammen aus einer unserer internen Datenbanken und bestehen aus Textdokumenten mit Marketing-Informationen zu Produkten und Dienstleistungen unserer SIGMA-Gruppe.

(2) Folgende Daten werden verarbeitet: Session-ID für die Anfragen des Nutzers, Zeitpunkt der Anfrage, die Anfrage selbst und die Antwort des Chatbots, Thema, Sprache.

(3) Wir verarbeiten die Daten zu dem Zweck, die Produktivität unseres Chatbots zu analysieren und kontinuierliche Verbesserungen vorzunehmen. Dies umfasst folgende Aspekte:

  • Chatbot-Leistungsoptimierung: Wir erfassen und analysieren Interaktionen mit dem Chatbot, um seine Effizienz und Leistung zu bewerten. Hierzu gehören beispielsweise Fragen, die der Chatbot nicht beantworten konnte, wiederholte Anfragen zu bestimmten Themen und Ähnliches.
  • Nutzererlebnisverbesserung: Wir nutzen Daten, um das Nutzererlebnis zu verbessern. Hierzu gehören die Analyse von Nutzerfeedback, um Anpassungen und Erweiterungen des Chatbots vorzunehmen, um Ihre Bedürfnisse besser zu erfüllen.
  • Fehlererkennung und Behebung: Die Daten ermöglichen uns die Erkennung von Fehlern und Problemen in Echtzeit, um eine schnellere Behebung und Aktualisierung des Chatbots sicherzustellen.
  • Statistische Auswertungen: Wir erstellen aggregierte, anonymisierte statistische Berichte über die Verwendung des Chatbots. Diese Berichte enthalten keine personenbezogenen Informationen und dienen dazu, Trends und Muster zu analysieren.

Rechtsgrundlage ist Art. 6 Abs. 1 S. 1 lit. f DS-GVO

SIGMA Bot Icon

Hallo! Ich bin der SIGMA Fragebot und beantworte gerne Ihre Fragen zum Thema IT Security und Infrastruktur.

Kontaktieren Sie uns
Thema
Ich bin der
SIGMA Fragebot.
Ich helfe Ihnen blitzschnell.