•  
    • Bewirb dich jetzt!
    •  
      • Start
      • Leistungsprofil
        Leistungsprofil
        • IT-Infrastruktur
          IT-Infrastruktur
          • Beratung
          • Lösungen
            Lösungen
            • Storage und Backup
            • IT- & Organisations-Check
            • Log- und Eventmanagement
            • Netzwerk
            • Virtualisierung
            • Applikationen
            • Microsoft 365
          • Branchen
          • Kompetenzen
        • IT-Security
          IT-Security
          • Beratung
          • Lösungen
            Lösungen
            • Prozessorientiertes ISMS
            • IT-Security Check
            • Awareness-Schulung
            • Zugangsmanagement
            • Gateway
            • Endgeräte
            • Verschlüsselung
            • Schwachstellenmanagement
          • Branchen
          • Kompetenzen
        • IT-Service
          IT-Service
          • Lösungen
            Lösungen
            • IT-Dokumentation
            • IT-Monitoring
            • Schnittstellentechnologie
          • Kompetenzen
          • Kunden
        • ISMS und BCMS
          ISMS und BCMS
          • Lösungen
            Lösungen
            • Informationssicherheits-managementsystem (ISMS)
            • Informationssicherheits-Risikomanagement
            • Business Continuity Management (BCM)
            • Tool für prozessintegriertes Managementsystem
            • Sicherheitskonzepte und Sicherheitsrichtlinien
          • Branchen und Kunden
          • Kompetenzen
        • Support- und Managed Services
          Support- und Managed Services
          • Beratung
          • Lösungen
            Lösungen
            • SHD User Help Desk
            • Cloud Backup
              Cloud & Managed Services
              • Self-Service
              • Virtualisierung
              • Full-Service
            • IT- & Organisations-Check
            • Basisunterstützung
            • Betriebsunterstützung
            • Betriebsverantwortung
            • Cloud-Strategie
          • Kompetenzen
          • Kunden
        • Digitalisierung von Prozessen
          Digitalisierung von Prozessen
          • Beratung
          • Lösungen
            Lösungen
            • Digitales Wachstumspaket
            • Investitionsmanagement
            • Prozessdokumentation
            • HR: E-Recruiting
            • Kaufmännische Prüfung
            • Rechnungseingang
            • HR: Fehlzeitenmanagement
          • Branchen
          • Kompetenzen
          • Kunden
        • Branchenspezifische IT-Lösungen
          Branchenspezifische IT-Lösungen
          • Healthcare
            Healthcare
            • KHZG
            • ISMS
          • Energie & Versorgung
          • Öffentliche Verwaltung
          • Transport & Logistik
          • Industrie & Handel
          • Automotive
        • Branchenspezifische IT-Lösungen
          • Healthcare
          • Energie & Versorgung
          • Öffentliche Verwaltung
          • Transport & Logistik
          • Industrie & Handel
          • Automotive
      • Über SHD
        Über SHD
        • Entwicklung
        • Standorte
        • Partnerschaften
        • Engagement
      • Referenzen
      • Aktuelles
        Aktuelles
        • News
        • Veranstaltungen
        • Fachartikel
        • Podcast
      • Karriere
        Karriere
        • Bewerbungsprozess
        • Stellenangebote
          Stellenangebote
          • Einsteiger
          • Erfahrene
          • Schüler & Studenten
        • Jobs, die begeistern!
          Jobs, die begeistern!
          • Senior System Engineer
          • Softwareentwickler
          • IT-Consultant / Project Manager
          • BPM Consultant
          • Technology Consultant
          • Service Manager im Helpdesk
      • Kontakt
        Kontakt
        • Ansprechpartner
     
    • Startseite
    • Aktuelles
    • Fachartikel
    •  SHD – Höchste Sicherheit für Ihre Daten

    SHD – Höchste Sicherheit für Ihre Daten

     

    Der Mittelstand hatte lange diffuse Bedenken: einerseits vor einer möglicherweise unsicheren Speicherung seiner Daten in der Cloud und andererseits davor, dass diese in die Hände unbefugter Dritter gelangen könnten.

    Dabei heißt es vom Mittelstand, dass sein Rechenzentrum im eigenen Haus sicherer als ein externer Anbieter sei. Dies liegt nicht zuletzt auch an der Vermischung oder unvollständigen Kenntnis der Eigenschaften von Public- und Private-Cloud-Konzepten. Oftmals steht anfangs auch die Frage im Raum: »Was passiert mit meinen Daten und wer steckt extern alles dahinter?«

    Seit einigen Monaten findet in Deutschlands Unternehmenslandschaft jedoch ein Umdenken statt. IT-Verantwortliche fangen an, die Vorzüge zu betrachten, statt wie bisher Einwände zu finden.

    Folgende Punkte stehen dabei im Fokus der Betrachter:

    • die Mitarbeiter, die den IT- und Rechenzentrumsbetrieb verantworten
    • die technische Ausstattung des Rechenzentrums
    • die Sicherheitsvorkehrungen des Rechenzentrums

    Gespräche mit Kunden und Interessenten ergaben, dass diese Anforderungen mit der im Mittelstand verwendeten Infrastruktur und dem vorhanden IT-Personal nur schwer abgedeckt werden können.

    Die IT-Abteilungen sind mit Standardaufgaben wie Serverbetrieb oder User-Help-Desk ausgelastet. Zudem fehlen Fähigkeiten, Wissen und Ressourcen für die Konzeption und Realisierung geschäftsrelevanter Projekte der Unternehmensstrategie. IT-Mitarbeiter werden immer stärker mit betriebswirtschaftlichen Zusammenhängen konfrontiert und benötigen die Fähigkeit, Geschäftsprozesse zu verstehen, ohne dabei das technologische Wissen zu vernachlässigen. IT-Verantwortliche stehen zusätzlich vor der Herausforderung erhöhter Aufwendungen bei der Rekrutierung qualifizierten IT-Personals. Damit einher geht die Absicherung des laufenden Betriebes auf hohem Niveau mit ausreichend Zeit für IT-Strategie und damit auch die Erwartungshaltung der strategischen Führungsebene gerecht zu werden.

    Durch dieses Spannungsfeld und der sich ständig erhöhenden Komplexität von IT wird es schwerer, das eigene Rechenzentrum mit eigenen Ressourcen auf dem erforderlichen Niveau abzusichern.

    Cloud-Provider stellen sich mit Ihrer IT-Betriebsmannschaft täglich erfolgreich den Anforderungen mittelständischer Unternehmen, z.B. der Verhinderung von Fremdzugriffen und Datenverlust, der sauberen und klaren Kundentrennung bei geteilt bereitgestellten Ressourcen und der Absicherung gegen Sicherheitslücken.

    Absolute Sicherheit erfordert Maßnahmen und Investitionen, die oft jenseits mittelständischer IT-Budgets liegen. Dies führt dazu, dass vermehrt standardisierte Services aus dem Eigenbetrieb gelöst und an externe spezialisierte IT-Dienstleister übergeben werden. Die Investitionen der Cloud-Provider in Hochsicherheitsanlagen rechnen sich durch Skaleneffekte und Verteilung auf mehrere Kunden schneller. Dadurch sind KMUs in der Lage, leistungsfähige Enterprise-Lösungen und Hardware auf allerhöchstem Niveau zu nutzen, die sie aus finanziellen Gründen selbst nicht anschaffen könnten. Dazu gehören u.a. verschiedene Brandabschnitte, Firewall-Cluster, skalierbare und hochperformante Server- und Storage-Systeme mit entsprechenden Backup- und Disaster Recovery-Mechanismen.

    Unsere anspruchsvollen Kunden haben sich auch aus folgenden standardmäßig im Rechenzentrum enthaltenen baulichen Sicherheitsvorkehrungen für SHD entschieden:

    • gesicherte Grundstücksgrenzen mit elektronisch überwachtem Sicherheitszaun mit Übersteig- und Untergrabschutz
    • ein 7-stufiges Sicherheits-und Zutrittskonzept
    • lückenlose Videoüberwachung von Türen und Zugängen
    • redundantes Monitoring und Risikomanagement für alle RZ-kritischen Prozesse
    • Frühestwarnsysteme und Argon-Gaslöschanlagen
    • separate USV-Systeme für Notstromversorgung bis 72 h mit autarken Nachschubwegen
    • dezentrale Be- und Entlüftungssysteme, dezentrale Be-und Entfeuchtungssysteme
    • RZ-eigener 7 x 24 Leitstand und Wachdienst
    • Anschlusspunkte aller großen Netzbetreiber und mehrere getrennte Hauseinführungen
    • Fläche für Erweiterungen nach aktuellen Sicherheits- und Verfügbarkeitsstandards

    Falls Sie sich auch aktuell mit dem Outtasking von IT-Services beschäftigen und sich von der Sicherheit unseres Rechenzentrums und somit Ihrer Daten überzeugen möchten, organisieren wir auf Anfrage gern eine Führung um und durch unser Hochsicherheitsrechenzentrum in Berlin und betrachten Ihre individuellen Anforderungen an IT-Sicherheit.

    Weiterführende Informationen

    Cloud Backup für Unternehmen

    IT Security Lösungen von SHD

    Jetzt SHD.News als E-Paper abonnieren

    Bildquelle/Copyright: © e-shelter facility services GmbH

     

    • News
    • Veranstaltungen
    • Fachartikel
    • Podcast

    Veranstaltungen

    07.02.2023 - 07.02.2023 |
    SHD bewegt: Cyber-Resilienz

    weitere

    Ansprechpartner

    Alexander Lippold

    Alexander Lippold
    Service Design | IT Consultant

    Drescherhäuser 5b, 01159 Dresden
    Tel.: +49 (0351) 42 32 263
    alexander.lippold(at)shd-online.de

      

     
     
     
    SHD - Standorte
    <strong>SHD Geschäftsstelle Hamburg</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Berlin</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Lausitz</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Leipzig</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Nürnberg</strong><br />Kontaktinformationen<strong>SHD Hauptsitz Dresden</strong><br />KontaktinformationenSHD-StandorteCompass Gruppe
    Zertifizierungen

    SHD ist zertifiziert nach ISO 9001 und ISO 27001

    Social Media
    •  
    •  
    •  
    •  
    •  
    •  
    •  
    Portfolio
    • IT-Infrastruktur
    • IT-Security
    • IT-Service
    • ISMS und BCMS
    • Support- und Managed Services
    • Digitalisierung von Prozessen
    Kundenmagazin

    Alles Wichtige aus IT-Welt und SHD auf einen Blick

    SHD-News abonnieren

    © 2023 SHD System-Haus-Dresden GmbH
    • Start
    • Datenschutzinformation
    • Datenschutzinformation: Social-Media-Präsenzen
    • Sitemap
    • Impressum
    • Kontakt

    Schön, dass Sie sich für unser Angebot interessieren!

    Dürfen wir Ihnen regelmäßig interessante Neuigkeiten zu aktuellen IT-Themen senden?

    Newsletter abonnieren

    Schon von unserem Podcast gehört?

    Mit 'IT aufs Ohr' immer über aktuelle IT-Trends informiert sein.

    Podcast abonnieren

    Consent-Einstellungen