Stabile Netze steigern Ihre IT-Sicherheit

Hochverfügbarkeit und Ausfallsicherheit sorgen für einen reibungslosen Betrieb

Zwei Mitarbeitende prüfen etwas auf Bildschirmen.

Letzte Aktualisierung:

10.01.2024

7 Minuten

Ausfallsicherheit der IT-Infrastruktur

Warum sie für Ihr Unternehmen überlebenswichtig ist

Ein Lagerist mit gelber Warnweste steht im Lager sich auf einen Schreibtisch stützend und guckt auf einen Computerbildschirm.

Ein Szenario: Wie aus dem Nichts ...

  • 08:00 Uhr Betriebsbeginn. 
    Es ist ungewöhnlich still im Großraumbüro. Kein Telefon klingelt und aus der Produktionshalle ist nicht das gewohnte Surren der Maschinen zu hören. Der Rechner fährt zwar hoch, aber der Bildschirm bleibt leer. Ein Blick auf das Firmenhandy verrät: Auch hier sind keine Mails eingetroffen. Serverfehler.

  • 08:30 Uhr Warenannahme. 
    Der Lieferant kommt mit zwei LKWs. Das Team von der Logistikabteilung ist ratlos, das Warenwirtschaftssystem ist ausgefallen, nichts kann erfasst werden.

  • 09:00 Uhr Produktionshalle. 
    Alles steht. Die Maschinen, die sonst tadellos miteinander kommunizieren, damit Maschine 2 die richtige Farbe anmischt, sobald Maschine 1 den Trocknungsprozess einleitet, bleiben stumm. Der Farbcode ist auch nie angekommen.

  • 09:30 Uhr Chefbüro. 
    Die erste Kundin ruft auf dem Privathandy an, weil der Onlineshop offline ist. Die Mitarbeitenden aus dem Home Office können sich nicht einloggen. Die Spedition fragt, welche Ware heute wohin geliefert werden soll, da kein Auftrag eingegangen ist. Totales Chaos. Die IT ist komplett ausgefallen.

Wie hoch ist die Ausfallsicherheit Ihrer IT-Infrastruktur? Was passiert, wenn es doch zu einem Ausfall kommt? Haben Sie ein Netz und einen doppelten Boden oder ist Ihr Unternehmen im freien Fall, wenn die IT ausfällt? Heutzutage kann kaum ein Unternehmen ohne Internet arbeiten. Die Produktion steht still, Kund:innen können nicht bestellen, E-Mail und Telefon funktionieren nicht und Mitarbeitende können nicht auf Unternehmensdaten zugreifen. Ein längerer Ausfall geht oft mit Umsatzeinbußen, Reputationsschäden und einem Datenverlust einher. Betroffen sein kann jedes Unternehmen: Die häufigsten Ursachen für IT-Ausfälle sind Cyberangriffe, Hard- und Softwaredefekte oder Naturereignisse wie Feuer, Wasser und Sturm.

Wie gestalten Sie also eine möglichst ausfallsichere IT? Welche Maßnahmen können Sie ergreifen, damit Ihre IT-Infrastruktur möglichst selten und wenn überhaupt, nur kurz ausfällt? In unserem Artikel zeigen wir Ihnen, wie Sie Ihre Ausfallsicherheit strategisch planen, anhand welcher Kennzahlen Sie den Erfolg der Maßnahmen messen können und wie wir von EWE Sie bei diesem Prozess unterstützen können.

Kernbegriffe verständlich erklärt: Ausfallsicherheit, Hochverfügbarkeit, RTO und RPO

Eine kurze Definition der wichtigsten Begriffe zum Thema Ausfallsicherheit:

Ausfallsicherheit (engl. Fault Tolerance): Die Fähigkeit Ihrer IT, auch dann noch reibungslos zu funktionieren, wenn einzelne Komponenten gestört sind. Fällt beispielsweise eine Ihrer Glasfaseranbindungen aus, übernimmt die zweite nahtlos, ohne dass Ihre Mitarbeitenden oder Kund:innen etwas merken.

Hochverfügbarkeit: Das Ziel, Ihre IT-Systeme mit einer möglichst geringen Ausfallzeit zu betreiben. Kurze Unterbrechungen sind erlaubt, sollten aber selten und kontrolliert sein. Fällt beispielsweise ein Server aus, kann ein zweiter übernehmen. Währenddessen ist die Anwendung für wenige Sekunden oder Minuten nicht erreichbar.

SPOF (Single Point of Failure): Eine einzelne Komponente oder einen Prozess, dessen Ausfall Ihr gesamtes System oder zumindest einen kritischen Geschäftsprozess lahmlegt. Fällt beispielsweise Ihre einzige Internetleitung aus, sind E-Mail, Cloud-Anwendungen und das VPN nicht nutzbar. SPOFs sind eine der häufigsten Ursachen für längere IT-Ausfälle und sollten daher unbedingt vermieden werden.

Ausfallsicherheit vs. Hochverfügbarkeit: Die Unterschiede im Detail

Hochverfügbarkeit ist eine Voraussetzung für Ausfallsicherheit. Während sich Ausfallsicherheit auf das gesamte System bezieht, ist Hochverfügbarkeit bereits auf Ebene der einzelnen Komponenten relevant. Gemessen wird dies über definierte Verfügbarkeitsziele, die beschreiben, wie lange etwas im Jahr im Durchschnitt ausfallen darf. Hochverfügbare Komponenten erhöhen somit die Ausfallsicherheit des gesamten Systems. Wenn Bestandteile gestört sind, muss sofort und ohne manuelles Eingreifen eine identische Komponente übernehmen, damit Ihre IT als ausfallsicher gilt. Eine vollständige Ausfallsicherheit ist daher mit hohen technischen und finanziellen Anforderungen verbunden und meist nur für die Kernsysteme wirtschaftlich. Hochverfügbarkeit sollte dagegen der Standardansatz für Ihre gesamte IT sein. In Kombination tragen Ausfallsicherheit und Hochverfügbarkeit erheblich zu Ihrer Datensicherheit und Ihrer Betriebskontinuität bei.

RTO und RPO: Ihre Ziele für den Notfall definieren

Um diese Ausgewogenheit zu bewerten, gibt es zwei typische Ansätze: Recovery Time Objective (RTO) und Recovery Point Objective (RPO).

RTO beschreibt die maximal tolerierbare Zeitspanne, in der ein System, eine Anwendung oder ein Geschäftsprozess nach einem Ausfall wieder verfügbar sein muss. Anders gefragt: Wie lange dürfen Sie offline sein, bevor es kritisch wird? Muss Ihr Betrieb nach 15 Minuten wieder laufen oder wäre ein Ausfall über Nacht akzeptabel? Eine geringe Recovery Time begrenzt Umsatzverluste, Produktionsausfälle sowie Image- und Vertrauensverluste bei Kund:innen und Partner:innen.

RPO definiert den maximal tolerierbaren Datenverlust und wird als Zeitraum zwischen dem letzten gesicherten Datenstand und dem Zeitpunkt des Ausfalls gemessen. Anders gefragt: Wie viele Daten dürfen Sie im schlimmsten Fall verlieren? Darf überhaupt ein Datenverlust auftreten? Können Sie ohne die Daten der letzten Stunde auskommen oder reicht Ihnen das Backup vom Vortag? Ein kurzer Recovery Point wird hängt unter anderem von der Häufigkeit der Backups und den genutzten Datenbank- und Storage-Technologien ab.

Beide Konzepte sind Geschäftsvorgaben, die technisch umgesetzt werden müssen. Sie helfen dabei zu entscheiden, welche Ihrer Systeme wirklich kritisch sind und welche einen längeren Ausfall vertragen können. Geplante IT-Infrastrukturmaßnahmen werden dadurch vergleichbarer und lassen sich anhand der definierten Ziele bewerten. Grundsätzlich gilt: Je kürzer RTO und RPO sind, desto höher sind die Investitionskosten.

Sie fragen sich, wie Sie Ihr Unternehmen am besten schützen?

Strategische Einordnung: Business Continuity Management (BCM) und Disaster Recovery (DR)

Zwei weitere übergeordnete strategische Konzepte, bei denen die Ausfallsicherheit Ihrer IT-Systeme integraler Bestandteil ist, sind Business Continuity Management (BCM) und Disaster Recovery (DR) sowie der dazugehörige PDCA-Zyklus.

Business Continuity Management ist ein ganzheitlicher Managementansatz, bei dem sichergestellt werden soll, dass ein Unternehmen auch bei schwerwiegenden Störungen oder Krisen handlungsfähig bleibt. Kritische Geschäftsprozesse sollen aufrechterhalten oder schnell wiederhergestellt werden, um mögliche Schäden zu minimieren und Mitarbeitende, Kund:innen, die Reputation und den Umsatz zu schützen. BCM schließt die IT mit ein, geht aber deutlich darüber hinaus. Dabei wird das Unternehmen inklusive aller Prozesse, Verantwortlichkeiten, Standorte und Lieferketten in der Gesamtheit betrachtet. Das oberstes Ziel besteht darin, existenzbedrohende Ausfälle zu verhindern. In den meisten Fällen reicht dafür bereits ein schlankes, pragmatisches BCM mit Fokus auf die kritischen Bereiche aus.

Disaster Recovery ist ein Teilbereich des BCM und fokussiert sich auf die Wiederherstellung der IT-Systeme und Daten nach einem Ausfall. Es geht darum, die Funktionsfähigkeit der IT nach einem Schaden strukturiert, nach wiederholbaren Prozessen und innerhalb eines vorgegebenen Zeitrahmens wiederherzustellen. Dabei sollen die definierten RTO- und RPO-Werte eingehalten werden. Ein DR-Konzept umfasst hauptsächlich technische Maßnahmen, klare Wiederherstellungsprozesse, dokumentierte Notfallprozeduren sowie regelmäßige Tests.

Der PDCA-Zyklus (Plan – Do – Check – Act) ist ein kontinuierlicher Verbesserungsprozess, der sicherstellen soll, dass die BCM- und DR-Maßnahmen nicht nur einmalig definiert, sondern auch dauerhaft gepflegt, überprüft und verbessert werden. Er umfasst unter anderem die Analyse von Risiken, die Umsetzung von Maßnahmen, die Überprüfung dieser Maßnahmen, Notfallübungen und Simulationen sowie die Aktualisierung der Konzepte.

Alle drei Ansätze sind für Unternehmen jeder Größe relevant, da Ausfälle oft mit erheblichen Kosten und Reputationsschäden verbunden sind und schnell existenzbedrohend werden können. Darüber hinaus sind BCM und DR fester Bestandteil von IT-Sicherheitsstandards und DIN-Normen zur IT-Sicherheit. Beispielsweise gehören sie zum BSI-IT-Grundschutz, der technische, organisatorische und personelle Maßnahmen zur Informationssicherheit abdeckt. Sie finden auch Anwendung in der DIN EN 50600, die die Sicherheit von Rechenzentren regelt, sodass Sie Ihre Daten und Backups sorgenfrei auslagern können.

BCM vs. DR – Kurz erklärt:

BCM: Umfassender Prozess zur Sicherstellung der Fortführung kritischer Geschäftsprozesse. „Wie bleibt unser Unternehmen arbeitsfähig?“

DR: Teil des BCM, der sich auf die Wiederherstellung von IT-Systemen nach einem Schaden fokussiert. „Wie bekommen wir die IT wieder zum Laufen?“

•  Kein BCM ohne funktionierendes DR.
•  Kein sinnvolles DR ohne klare BCM-Vorgaben.

Konkrete Maßnahmen zur Steigerung der IT-Ausfallsicherheit (inkl. Checkliste)

IT-Ausfallsicherheit entsteht nicht durch eine einzelne Lösung, sondern durch das Zusammenspiel vieler technischer und organisatorischer Maßnahmen. Um die Ausfallsicherheit Ihrer IT-Infrastruktur systematisch zu erhöhen, sollten Sie folgende Maßnahmen in Betracht ziehen:

1. Redundante Systemauslegung

Redundanz ist die Grundlage jeder Ausfallsicherheitsstrategie. So kann der Ausfall einzelner Komponenten abgefangen werden, ohne den Geschäftsbetrieb zu unterbrechen.

  • Hardware-Redundanz: Wichtige Bestandteile sollten mindestens doppelt vorhanden sein. In einem Server-Cluster arbeiten beispielsweise mehrere physische Server im Verbund, sodass Ausfälle automatisch kompensiert werden. RAID-Systeme sind zwar kein Backup-Ersatz, können aber vor Datenverlust schützen, wenn einzelne Festplatten ausfallen. Ziehen Sie auch die Anschaffung von doppelten Netzteilen und Lüftern in Betracht, da diese eine typische Ursache für Hardwaredefekte sind.

  • Netzwerk-Redundanz: Achten Sie darauf, dass Ihre Router, Switches oder Ihre Internetanbindung nicht zum Single Point of Failure in Ihrem Netzwerk werden. Setzen Sie auf Redundanz in der Netzwerktechnik und idealerweise auf eine wege- und trassenredundante Internetanbindung. Dabei verfügen Sie über zwei verschiedene Internetleitungen, die sich an keiner Stelle überlagern oder kreuzen und an unterschiedlichen Stellen mit der Haupttrasse Ihres Carriers verbunden sind. Wichtig ist außerdem, dass im Falle eines Ausfalls automatisch und ohne Verzögerung auf den Ersatz umgeschaltet wird.

  • Software- und Daten-Redundanz: Im Idealfall haben Sie auch von Ihren Datenbanken und kritischen Applikationen Replikationen. Zentrale Dienste profitieren zudem von einem Load-Balancing, das vor Überlastung schützt. So erhöhen Sie die Verfügbarkeit auch auf Anwendungsebene.

  • Geografische Redundanz: Verteilen Sie Ihre Systeme auf mehrere Standorte und Rechenzentren. Kombinieren Sie zum Beispiel eine Datenspeicherung vor Ort mit einer Speicherung in der Cloud oder in einem externen Rechenzentrum. Damit sind Sie deutlich besser vor lokalen Ereignissen wie Brand, Stromausfall, Hochwasser oder Bauarbeiten geschützt.

2. Robuste Backup-Strategie

Ihr Backup ist oft Ihre letzte Verteidigungslinie, insbesondere bei Ransomware-Angriffen, Datenkorruption oder menschlichen Fehlern. Es ist auch eine Voraussetzung für geringe RTO- und RPO-Werte. 3-2-1-Regel: Sie sollten mindestens drei Kopien Ihrer Daten besitzen, die auf zwei unterschiedlichen Medien gespeichert sind, wobei eine Kopie an einem anderen Ort gelagert sein sollte (z. B. Cloud oder Rechenzentrum). Das ist ein wirksamer Schutz vor lokalen Schäden und Angriffen und entspricht dem Industriestandard für eine belastbare Datensicherung. Regelmäßige Tests der Wiederherstellung: Führen Sie regelmäßige Restore-Tests durch und prüfen Sie dabei Ihre Datenkonsistenz und Wiederanlaufzeiten. So erkennen Sie Schwachstellen und können RTO- und RPO-Werte realistisch einschätzen. Managed-Backup-Lösungen: Geben Sie die automatisierte Sicherung und Überwachung Ihrer Daten an einen vertrauenswürdigen Partner ab. Dadurch entlasten Sie Ihre interne IT-Abteilung und können Ihre Ausfallsicherheit und Compliance erhöhen.

3. Virtualisierungstechnologien

Virtualisierung ist eine wichtige Voraussetzung für Ausfallsicherheit. Dabei werden unter anderem Hardware und Software voneinander getrennt, was ein schnelles Verschieben bzw. Wiederherstellen von System ermöglicht. Das sorgt für kürzere Wiederanlaufzeiten, vereinfacht Backups sowie die Wiederherstellung von Daten und Systemen. Virtualisierung ist eine besonders kosteneffiziente Methode auf dem Weg in die Hochverfügbarkeit.

4. Automatisierte Failover-Mechanismen

Failover sorgen dafür, dass bei einem Ausfall die Ersatzkomponente automatisch übernimmt. Die Wechsel auf einen zweiten Server, die Backup-Internetanbindungen etc. erfolgen dann ohne manuelles Eingreifen Ihrer IT-Abteilung. Damit minimieren Sie Ihre Ausfallzeiten und können Ihre RTO-Ziele besser einhalten. Zudem verringern Sie Ihre Abhängigkeit von der Erreichbarkeit einzelner Personen aus Ihrem IT-Team.

5. Proaktives Monitoring und Frühwarnsysteme

Eine durchgehende Überwachung ist entscheidend, um frühzeitig auf Bedrohungen oder Fehler reagieren zu können. Idealerweise behalten Sie alle Ihre Systeme, deren Performance sowie Ihre Speicher- und Kapazitätsgrenzen permanent im Blick. So können Sie Fehler rechtzeitig erkennen und Ausfälle vermeiden. Ein proaktives Monitoring bildet oft die Grundlage für Verfügbarkeitsnachweise im Rahmen von Sicherheitsaudits.

6. 360°-IT-Sicherheitskonzept

Ein umfassendes IT-Sicherheitskonzept schützt Sie vor Cyberangriffen und hat direkte Auswirkungen auf Ihre Ausfallsicherheit. Sie sollten mindestens über eine Firewall, eine Netzwerksegmentierung, einen DDoS-Schutz, einen Viren- und Malwareschutz sowie über ein strukturiertes Patch- und Update-Management verfügen. Das reduziert die Anzahl erfolgreicher Angriffe und schützt Sie vor einem systemweiten Ausfall durch Sicherheitsvorfälle.

7. Notfallplanung und -tests

Im Ernstfall sind nicht nur Technologien, sondern auch Prozesse entscheidend. Definieren Sie daher klare Rollen, Verantwortlichkeiten und Kommunikationswege für den Notfall. Legen Sie außerdem fest, welche Systeme Priorität haben und als Erstes wiederhergestellt werden müssen. Im Anschluss sollten Sie diese Pläne regelmäßig testen, beispielsweise mit Tabletop-Übungen oder Simulationen. So gewinnen Sie und Ihre Mitarbeitenden mehr Sicherheit im Umgang mit Vorfällen. Die Reaktionszeit wird verringert und Fehlerentscheidungen werden vermieden. Überprüfen Sie zudem Ihre Notfallpläne regelmäßig und passen Sie sie an neue Gegebenheiten an.

8. Mitarbeiterschulungen

Ihre Sicherheit, Ihre Verfügbarkeit und Ihre Ausfallsicherheit hängen auch von Ihren Mitarbeitenden ab. Sensibilisieren Sie Ihre Mitarbeitenden daher regelmäßig für Cyberbedrohungen wie Phishing und Social Engineering und schulen Sie sie im richtigen Umgang mit Gefahren und Störungen. Etablieren Sie zudem klare Meldewege bei Auffälligkeiten. So können Sie Vorfälle früher erkennen und die Wahrscheinlichkeit menschlicher Fehler reduzieren. Stärken Sie Ihre Sicherheitskultur, indem Sie von Anfang an alle Mitarbeitenden miteinbeziehen.

Kurze Zusammenfassung
Ausfallsicherheit entsteht nicht durch eine einzelne Maßnahme, sondern durch:

•  Technische Redundanz
•  Saubere Backup- und Recovery-Konzepte
•  Klare Prozesse
•  Geschulte Mitarbeitende

Checkliste für Entscheider: Ausfallsicherheit der IT-Infrastruktur

Überprüfen Sie mithilfe unserer Checkliste, wie weit Sie auf dem Weg zu einer ausfallsicheren IT bereits sind:

  • Sind Ihre kritischen Geschäftsprozesse klar definiert?

  • Wissen Sie, welche IT-Systeme diese Prozesse konkret unterstützen?

  • Haben Sie festgelegt, welche Systeme priorisiert wiederhergestellt werden müssen?

  • Haben Sie für alle kritischen Systeme RTO-Zielwerte (maximale Ausfallzeit) definiert?

  • Haben Sie RPO-Zielwerte (maximaler Datenverlust) festgelegt?

  • Wurden diese Zielwerte vom Business und nicht nur von der IT entschieden?

  • Gibt es Systeme, Leitungen oder Komponenten, deren Ausfall alles lahmlegt?

  • Gibt es Single Points of Failure (SPOF), zum Beispiel bei:
    •  Servern
    •  Netzwerk/Internet
    •  Firewall
    •  Stromversorgung
    •  Personen/Know-how?

  • Sind diese SPOFs dokumentiert und bewertet?

  • Ist Ihre Hardware wie Server, Storage, Netzteile redundant vorhanden?

  • Ist Ihre Netzwerkanbindung redundant (Trasse, Wege, Router)?

  • Sind Ihre kritischen Anwendungen und Daten softwareseitig redundant?

  • Besteht bei Ihnen ein Bedarf an geografischer Redundanz?

  • Halten Sie die 3-2-1-Regel ein?

  • Sind Ihre Backups, automatisiert, überwacht und vor Manipulation geschützt?

  • Werden Ihre Wiederherstellungen regelmäßig getestet?

  • Passen Ihre Restore-Zeiten zu Ihren Recovery-Time-Zielen?

  • Nutzen Sie Virtualisierung zur schnelleren Wiederherstellung?

  • Können Ihre Systeme hardwareunabhängig wiederhergestellt werden?

  • Sind Ihre Wiederanlaufreihenfolgen definiert und dokumentiert?

  • Existieren automatisierte Failover-Mechanismen für kritische Systeme?

  • Werden Ihre Systeme proaktiv überwacht (Performance, Kapazitäten, Fehler)?

  • Haben Sie klare Alarmierungswege – auch außerhalb der Geschäftszeiten?

  • Sind Ihre Firewalls, Ihr Endpoint-Schutz und Ihr Patch-Management aktuell?

  • Sind Sie vor Ransomware, DDoS-Angriffen und unbefugtem Zugriff geschützt?

  • Ist Ihre IT-Sicherheit organisatorisch und technisch verankert?

  • Haben Sie einen dokumentierten IT-Notfallplan?

  • Sind Rollen, Verantwortlichkeiten und Kommunikationswege klar geregelt?

  • Führen Sie regelmäßig Notfalltests oder Übungen durch?

  • Werden die Erkenntnisse aus den Tests aktiv in Verbesserungen überführt?

  • Sind Ihre Mitarbeitenden für IT-Risiken (z. B. Phishing) sensibilisiert?

  • Wissen Ihre Mitarbeitenden, wie und wo sie Störungen melden?

  • Gibt es klare Verhaltensregeln für den Ernstfall?

Verfügbarkeitsklassen und SLAs: Was bedeuten sie für Ihr Unternehmen?

Um zu bewerten, wie eine Hard- oder Software oder auch eine technische Dienstleistung auf Ihre Ausfallsicherheit einzahlt, gibt es unterschiedliche Methoden. Bei vielen Komponenten wie beispielsweise Ihrer Internetanbindung erfolgt eine Einteilung in Verfügbarkeitsklassen. Diese geben an, wie hoch die maximale Ausfallzeit pro Jahr sein darf.

Verfügbarkeit

Max. Ausfallzeit pro Jahr

99 %

3 Tage, 15 Stunden, 36 Minuten

99,9 %

8 Stunden, 45 Minuten, 36 Sekunden

99,99 %

52 Minuten, 33 Sekunden

99,999 %

5 Minuten, 15 Sekunden

Alles ab einer Verfügbarkeit von 99,9 % gilt dabei als hochverfügbar und ist für die meisten Unternehmen ausreichend.

Die Verfügbarkeit wird meist in den Service Level Agreements (SLAs) geregelt, die Sie mit Ihrem Anbieter oder IT-Dienstleister vereinbaren. Typischerweise werden dort auch Reaktions- und Entstörzeiten vertraglich vereinbart. Darüber hinaus können SLAs auch Angaben zur MTBF (Mean Time Between Failures) und MTTR (Mean Time to Repair) beinhalten. Letztere ist gleichzusetzen mit den Entstörzeiten, da sie die durchschnittliche Zeit beschreibt, die benötigt wird, um ein System nach einem Ausfall wieder funktionsfähig zu machen. MTBF bezeichnet dagegen die durchschnittliche Zeitspanne zwischen zwei Ausfällen und beantwortet somit die Frage, wie häufig ein System ausfällt.

Eine hohe MTBF und eine niedrige MTTR bedeuten daher eine sehr hohe Verfügbarkeit. Sind beide Kennzahlen niedrig kommt es zu häufigen, aber kurzen Ausfällen. Kritisch wird es, wenn beide Zahlen hoch sind: Dann kommt es zu seltenen, aber langen Ausfällen, die existenzbedrohend werden können.

Die Rolle von Managed Services und EWE-Expertise für Ihre IT-Ausfallsicherheit

Die eigene IT-Infrastruktur ausfallsicher zu gestalten ist ein zeit- und ressourcenintensiver Prozess. Er erfordert unter anderem eine permanente Verfügbarkeit und Weiterbildung der IT-Abteilung. Viele Unternehmen setzen daher auf die Zusammenarbeit mit einem vertrauenswürdigen Partner und Managed Services. Dabei werden Teilaufgaben der IT an einen Dienstleister abgegeben, der mittels vertraglich vereinbarter Service Level Agreements die Verfügbarkeit und Ausfallsicherheit garantiert.

Mit EWE als Ihrem Partner profitieren Sie dabei von unserer langjährigen Erfahrung als Betreiber kritischer Infrastrukturen. Wir verfügen im Nordwesten Deutschlands über mehr als 50.000 Kilometer Glasfasernetz und mehrere eigene Rechenzentren. Unsere hochverfügbaren Rechenzentren sind dabei nach der internationalen Norm ISO/IEC 27001 sowie dem TÜViT TSI zertifiziert. Ihre Daten sind bei uns also in den besten Händen. Darüber hinaus bieten wir Ihnen ein breites Portfolio an Lösungen von Konnektivität über Housing/Hosting bis zu Managed Security Services. Gern bauen wir für Sie eine sichere, redundante Standortanbindung und -vernetzung auf, schützen Sie zuverlässig vor Cyberangriffen und kümmern uns um die Schulung Ihrer Mitarbeitenden.

Referenz: Wie die GRUBE KG immer erreichbar bleibt

Über die GRUBE KG: Das Traditionsunternehmen GRUBE versendet bereits in dritter Generation europaweit Qualitätsprodukte rund um die Themen Wald, Landschaft, Natur und Umwelt. Mit rund 370 Mitarbeitenden und 11 Niederlassungen ist der Familienbetrieb heute der führende Versandhändler für Forstbedarf.

Herausforderung: Da fast 80 % des Umsatzes aus dem Online-Shop stammen, sind IT-Ausfälle eine echte Bedrohung.

Lösung: EWE hat für die GRUBE KG eine hochverfügbare und sichere Standortanbindung und -vernetzung mit redundanten Glasfaserleitungen aufgebaut. So bleibt der Online-Shop auch erreichbar, wenn eine Leitung ausfallen sollte. Mehrere IT-Sicherheitsmaßnahmen wie Endpoint-Schutz, DDoS-Schutz und regelmäßige Mitarbeiterschulungen durch EWE runden das Paket ab.

Die gesamte Referenz können Sie hier nachlesen.

Fazit: Die Ausfallsicherheit der IT-Infrastruktur ist ein Gemeinschaftsprojekt

Kaum ein Unternehmen ist heute ist noch lange betriebsfähig, wenn die IT ausfällt. Daten gehen verloren, die Kommunikation funktioniert nicht mehr, kritische Prozesse stocken und im schlimmsten Fall droht die Insolvenz. Deshalb gilt es, lange und kritische Ausfälle zu vermeiden. Das wird durch eine Kombination aus technischen und organisatorischen Maßnahmen sowie einer etablierten Sicherheitskultur in Ihrem Unternehmen möglich. Wichtige Komponenten sollten redundant vorhanden sein und es sollten Notfallpläne etabliert werden. Eine proaktive, gut geplante Ausfallsicherheitsstrategie umfasst ein klares BCM (Business Continuity Management), ein Disaster-Recovery-Konzept (DR) sowie definierte Ziele für das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO). So können Sie nicht nur Ihre Datensicherheit und Ihren Geschäftserfolg verbessern, sondern auch die Effektivität Ihrer Maßnahmen zur Erhöhung der Ausfallsicherheit Ihrer IT-Infrastruktur bewerten. Ausfallsicherheit ist kein einzelnes Projekt der IT-Abteilung, sondern ein Unternehmensziel, das von allen Abteilungen des Unternehmens mitgetragen werden muss.

Nehmen Sie Ihre Ausfallsicherheit jetzt aktiv in die Hand und lassen Sie sich von uns beraten! Wir unterstützen Sie gern mit unserer Expertise und unseren Managed Services:

    FAQs

    Sie haben Fragen oder wünschen eine Beratung?

    Geben Sie einfach Ihre Postleitzahl ein und finden auf Anhieb Ihren EWE-Kontakt in der Nähe.

    Das könnte Sie auch interessieren

    Rechenzentrum mit großen Servern

    EWE Rechenzentren

    Erfahren Sie wie Sie, Ihre Daten sicher in unseren hochverfügbaren EWE Rechenzentren direkt in der Region in Deutschland speichern können.

      Ein stilisiertes Netz mit Knotenpunkten in goldenen und silbernen Farben vor dunklem Hintergrund

      Sichere Konnektivität

      Stabile Netze sind der entscheidende Baustein Ihrer IT-Infrastruktur. Laden Sie sich daher jetzt unser kostenloses Whitepaper „Sichere Konnektivität“ herunter.

        Ein Mann, der am Schreibtisch mit Bildschirmen sitzt, lächelt und die Arme hinter dem Kopf verschränkt

        Cyberresilienz

        Nicht jeder Cyberangriff lässt sich verhindern. In unserem Artikel „In 10 Schritten zu mehr Cyberresilienz“ erfahren Sie daher, wie Sie schnell wieder arbeitsfähig werden.