• +49 941 89849-600
  • Mo - Fr: 09:00 - 17:00
Konzept zur Cybersicherheit für einen internationalen Unterhaltungselektronikhersteller
  • Home
  • Leistungen
    • Unified Communications
    • Cybersecurity
    • After-Sales-Services
    • IT-Installationen
    • E-Waste Management
    • Home-Office
    • Förderprogramme
  • Über uns
    • Karriere
    • Coworking Space
  • Referenzen
  • News & Events
    • News
    • Events & Aufzeichnungen
  • Home
  • Leistungen
    • Unified Communications
    • Cybersecurity
    • After-Sales-Services
    • IT-Installationen
    • E-Waste Management
    • Home-Office
    • Förderprogramme
  • Über uns
    • Karriere
    • Coworking Space
  • Referenzen
  • News & Events
    • News
    • Events & Aufzeichnungen

Archives

  • Katherina Orak
  • September 21, 2022

Konzept zur Cybersicherheit für einen internationalen Unterhaltungselektronikhersteller

Kurzbeschreibung:

Um besser gegen Cyber-Angriffe geschützt und für die Zukunft gerüstet zu sein, soll eine in 25 Jahren gewachsene, sehr heterogene IT-Infrastruktur / Server Message Block (SMB) auf den neusten Stand gebracht werden.

Die Aufgabe:

Dass es wichtig ist, die Hard und Software im Unternehmen auf dem neusten Stand zu halten, um die Möglichkeiten von Cyber-Angriffen zu minimieren ist offensichtlich, doch wird dies im Zuge schnell wachsender Strukturen und unvermeidbarer systemischer Altlasten leider häufig vernachlässigt oder gar verdrängt.

Die vielen Betroffenen der kritischen Schwachstelle in Java-Bibliothek „Log4j“ würden wahrscheinlich heute andere Vorsichtsmaßnahmen treffen und hätten viel Geld und Aufwand gespart. Aber auch der aktuelle Angriff auf die Systeme der IHK hier im Landkreis oder der Randsomeware Fall bei der Media Saturn Holding welcher durch die Presse ging,… es gibt viele weitere schockierende Bespiele und somit Gründe die Resilienz seiner IT-Systeme gegen Cyberangriffe zu schützen. Der erste Schritt dazu ist in allen Fällen eine objektive  Bestandsaufnahme der Ist-Situation, welche jedes Unternehmen im Anschluss dazu befähigt, individuell angepasste, aber vor allem wirksame Schutzmaßnahmen einzuführen, die nicht nur einmalig, sondern konstanten und nachhaltigen Schutz bieten.

Auch bei unserem aktuellen Projekt stand am Anfang eine detaillierte Bestandsaufnahme mit dem Ziel einen geeigneten Umsetzungsplan zu entwickeln und eng mit den Bedürfnissen des Kunden ab zu stimmen. Die betroffene IT-Infrastruktur umfasste folgende Hauptbereiche:

  • Call Center Ticketing System
  • ERP System
  • Repair Tracking System
  • Business Intelligence
  • Produkt und Garantie Datenbanken
  • Knowledge Base und Treiber Datenbanken

Diese umfassen folgende Hardware und Software:

  • 113 Server auf unterschiedlichen Plattformen – die meisten wurden im Laufe der Zeit mit VMware virtualisiert
  • > 100 TB Storage (SATA; Hybrid; SSD)
  • 3072 GB RAM
  • > 800 Virtual CPUs
  • 50 TB Managed Backup
  • 48 IP-Adressen
  • 700 Mbit permanente Internet-Bandbreite
  • IPS und WAF aktiv
  • Professionelle, Proprietäre und Open Source Software im Einsatz

Zusätzlich waren verschiedene Betriebssysteme wie Ubuntu Linux (Starting with version 12.04); Debian (Starting with version 9); CentOS; MS Server / SQL Server (Starting version 2008) / Terminal Server im Einsatz.

Zudem wurden viele verschiedene Programmiertechnologien für die proprietäre Software verwendet: C# und .Net; Javascript und Perl; PHP und Laravel; Python; Java; u.v.m.

Außerdem etliche Datenbank Backends:  MS-SQL; Maria-DB; MySQL; Oracle, DB2 und unterschiedliche  Technologien zur „Tansformation“: JobsStored Procedures (based on DB Backend); SSIS Packages; Talend ESB; PHP Procedures; Python Procedures

Die Herausforderung:

Besonders herausfordernd war, diese komplexe und sehr umfangreiche Infrastruktur voll umfänglich zu erfassen und auf den neuesten Stand zu bringen, was

  • Spezialisten für die unterschiedlichen Bereiche benötigt,
  • eine komplexe Bestandsaufnahme und aufwendige Planung notwendig macht und
  • für abgekündigte Software bedeutet, kostenverträgliche Weiterführungsvarianten zu erarbeiten.

Die Umsetzung:

  • Projekt-Laufzeit:
    • 1 Monat Planung und 9 Monate Durchführungszeit
  • Projekt-Methodik:
    • Scrum / Weekly Sprints
  • Projekt-Management Software:
    • Redmine (OpenSource)
  • Projektmitglieder / Aufwände:
    • 11 / 1.300 h      

Das Ergebnis:

Die chronologische Aufgabenverarbeitung wurde in wöchentlichen Sprints diskutiert und angepasst. Somit konnte auf neue Herausforderungen vom PJ-Team zeitnah und effizient reagiert werden.

Die Ressourcen-Planung hat sich als sehr akkurat heraus gestellt, was in der Umsetzungsphase in einer Abweichung von < 10% resultierte.

In Abstimmung mit dem Kunden konnten durch sinnvolle Datenarchivierung und Löschung 20% der Storage-Kapazität (teilweise auf teuren SSD Speichern) eliminiert werden.  Die finale Umsetzung dieses  Konzeptes führte  im Zuge des Projektes zu einer erfolgreichen Konsolidierung von 22 Server und einer Reduzierung von 113 auf nur noch 91 Server.

Auch die Dokumentation der IT-Infrastruktur und Prozesse wurde in diesem Zuge auf den aktuellen Stand gebracht.

Somit wurde nicht nur die Resilienz gegen Cyber-Angriffe erhöht, sondern auch Einsparungen für die Zukunft realisiert. Die dadurch gesteigerte Transparenz in der  IT-Prozesslandschaft führt künftig außerdem zu einer effizienteren Umsetzung anstehender Projekte.

Kontaktieren Sie uns, wenn auch Sie Ihre Cybersicherheit auf dem neusten Stand bringen wollen. Wir beraten Sie gerne!

Jetzt kontaktieren.

Weiterlesen

Neueste Beiträge

  • Im Zeitalter der Digitalisierung, sollten smarte Steckdosen nicht unterschätzt werden!
  • Hybrid arbeiten, Smart sparen!
  • 10 Jahre Engagement mit Fruitful Office
  • Co-Working Spaces, Hybrid Work und die Zukunft des Arbeitens
  • CIRECON auf der E-Waste World Conference & Expo

Archive

  • März 2023
  • Februar 2023
  • August 2022
  • Mai 2022
  • Dezember 2021
  • Oktober 2021
  • September 2021

Kategorien

  • Allgemein
  • Digitalisierung
  • E-waste Management
  • Prozessoptimierung


Ihr Partner für die digitale Transformation!

Jetsam Service Management GmbH
Dr.-Leo-Ritter-Straße 4
93049 Regensburg
Tel: +49 941 89849-600
Mail: info@jetsam-services.de

Rechtliches

  • Impressum
  • Haftungsausschluss
  • Datenschutzerklärung
  • Cookie-Richtlinie (EU)

Links

  • Über uns
  • Karriere
  • Coworking Space
  • Förderprogramme
  • Unified Communications
  • Cybersecurity
  • After-Sales-Service
  • E-Waste Management
  • IT-Installationen
  • Events & Aufzeichnungen
  • Referenzen

© 2022 Jetsam Service Management GmbH. All right reserved.

Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}
adana eskort - eskort - adana bayan eskort - adana eskort bayan - mersin eskort bayanadana eskort - eskort - adana bayan eskort - adana eskort bayan - mersin eskort bayan