Der richtige Betrieb von digitalen Lösungen: Warum Kleinigkeiten schnell zu großen Heraus­forderungen werden

icon it services availablity Verfügbarkeit

Im Kleinen ist ein Ausfall ärgerlich, bei einem unternehmenskritischen System schnell existenzbedrohend. Wir garantieren bis zu 99,95% tatsächlicher Verfügbarkeit.

icon web security and penetration testing Web Sicherheit

Eine einfache Firewall reicht heute nicht mehr aus. ISMS umfasst immer die Prozesse und erstreckt über sich über alle Ebenen. Grundlage unser Security-Dienstleistungen ist BSI IT-Grundschutz und ISO 27001.

icon web performance optimization Performance

Zu Beginn skalieren die meisten Anwendungen gut. Kompliziert wird es dann, wenn ein einzelner Server nicht mehr genügt. Zu unseren Stärken zählen verteilte Systeme, Cluster und serviceorientierte Architekturen.

icon quality hosting and managed it Maßgeschneidert

Man sollte nicht mit Kanonen auf Spatzen schießen, deshalb reicht unsere Palette von einfach und preiswert bis hochverfügbar, hyperscale und höchsten Sicherheitsanforderungen.

Wie Sie die richtige Verfügbarkeit Ihrer Dienste finden

Viele Kunden wünschen Hochverfügbarkeit (meist Verfügbarkeitsklasse 3, 99,9% und höher) für Ihre geschäftskritischen Anwendungen. Was Ihnen viele Dienstleister dann auch bereitwillig im Rahmen von Service Level Agreements zusichern.
Aber was passiert, wenn die garantierte Verfügbarkeit nicht eingehalten wird? Die branchenübliche Entschädigung ist eine (anteilige) Gutschrift der Ausfallzeit auf der nächsten Monatsrechnung. Je nach dem, wie lange der Ausfall dauerte, dürfte der tatsächliche Schaden aber ein vielfaches davon betragen. Dazu kommt, dass echte Hochverfügbarkeit extrem komplex ist und dadurch mehr und neue Fehlerquellen schafft, die gemanaged werden müssen. Und genau diese Komplexität erhöht in vielen Fällen die Wahrscheinlichkeit von langanhaltenden Ausfällen.
Die meisten Hochverfügbarkeits-SLA sind also im Prinzip nutzlos – oder, wenn sie auch tatsächliche Schäden abdecken, so teuer, dass sie kaum wirtschaftlich sind.
Und nur sehr, sehr wenige Unternehmen sind überhaupt in der Lage, „echte“ Hochverfügbarkeit anzubieten und die Komplexität zu bändigen.

Die erste Frage, die Sie also eigentlich stellen sollten: Mit welcher Art von Ausfällen kann ich gut leben und wie stelle ich sicher, dass ich bei einem größeren Problem / Ausfall schnell wieder handlungsfähig werde? Ganz konkret: Wie oft muss ich eine Datensicherung machen und wie schnell muss diese Datensicherung lauffähig sein? Dabei stellt sich dann im Normalfall heraus, dass das Management und die Anwender problemlos mit kürzeren Unterbrechungen und Datenverlust von einigen Minuten oder Stunden leben können (solange das nicht zu oft vorkommt), aber das System nach maximal X Stunden wieder lauffähig sein muss.

Das hat dann zwar nicht mehr viel mit Hochverfügbarkeit im herkömmlichen Sinne zu tun, sondern viel mehr mit System Management, Backup und Disaster Recovery, aber es ist in den allermeisten Fällen die bessere, sicherere und kostengünstigere Lösung.

Natürlich gibt es auch bestimmte Ausnahmen, wo echte Hochverfügbarkeit erforderlich ist – die hat dann eben aber auch ihren Preis.

Warum Cyber-Sicherheit unverzichtbar ist

Cyber-Attacken betreffen nicht nur die großen Konzerne, sondern jede Webseite, Anwendung oder Server, welche über das Internet erreichbar sind.

mood image cyber and web security Da Cyberangriffe jeden Tag stattfinden, sollte Web-Sicherheit heutzutage für jede Webseite oder Anwendung unverzichtbar sein. Letztendlich geht es darum, eine Website oder Webanwendung zu schützen, indem Cyber-Bedrohungen erkannt, verhindert und auf sie reagiert wird. Selbst einfache Fehler in Ihrem Code können dazu führen, dass private Informationen durchsickern und Cyber-Angreifer versuchen, diese Daten zu stehlen. Darüber hinaus erzielen heutzutage viele Unternehmen durch Vernetzung und Datenaustausch einen geschäftlichen Mehrwert. Dies macht Web-Sicherheit nicht nur für Ihr eigenes Unternehmen, sondern auch für alle anderen Partner oder Kunden, mit denen Ihr Unternehmen kommuniziert, äußerst relevant, da sich Malware oder Datenlecks schnell über Unternehmensgrenzen hinweg ausbreiten können.

Unser Know-How zur Gewährleistung einer sicheren Umgebung für Sie und Ihre Kunden

Ausgerichtet an BSI IT-Grundschutz und ISO 27001
Kompetenz in Fuzzing und Penetrationstests
Sicherheits- oder Schwachstellen-Scanner für das Tagesgeschäft (PCI Compliance Scan)
Expertise von Web-Application-Firewalls (WAF)
Kontakt

Performance – der Schwachpunkt Nummer 1 der Skalierung

Modernes Business ist ohne den Einsatz von Software nicht mehr denkbar. Ob Inbound-Marketing-Systeme, E-Mail-Programme, Content-Management- und Customer-Relationship-Systeme oder Analyse-Tools – eines haben sie alle gemeinsam: Wenn das Unternehmen skaliert, skaliert die Software nicht automatisch mit.

In der Konsequenz führt dies zu enormen Leistungsproblemen in all Ihren Systemen, die diese extrem langsam oder sogar unbrauchbar machen. Da fast jedes Unternehmen das Ziel hat, im Laufe der Zeit zu skalieren, sollte es nur logisch sein, so früh wie möglich über diese Probleme nachzudenken – aber in Wirklichkeit tut das so gut wie niemand.

Für den Fall einer Skalierung muss es einen Plan und einen proaktiven Prozessablauf geben, der Soft- und Hardware berücksichtigt. Mit unserer Erfolgsgeschichte im E-Commerce mit insgesamt über 32 Millionen Transaktionen in 197 Ländern fühlen wir uns verpflichtet, diese Erfahrung auch in großem Maßstab zu teilen!

Maßgeschneiderter IT-Betrieb und System-Management

Ein Blick auf die Nachrichten zeigt, dass selbst große Unternehmen wie Amazon, Apple oder Lufthansa nicht vor Serverausfällen geschützt sind.

Man sollte also von Anfang an mit Ausfällen planen. Nach unserer Erfahrung liegt der Schlüssel zu einem reibungslosen Betrieb in erster Linie, darin

1) IT-Systeme ganzheitlich zu managen
2) die Dinge möglichst einfach zu halten und Komplexität zu vermeiden

Ganzheitlich managen heißt eben nicht, ein Patch Management zu haben und regelmäßige Updates und Security Patches einzuspielen, sondern vielmehr automatische Dokumentation von Systemänderungen, Monitoring, Performance-Metriken und zentrale Log-Speicherung. Damit lassen sich viele Probleme erkennen, bevor es überhaupt zu einer Störung kommt.

Hohe Sicherheit (Verfügbarkeit und Datensicherheit) geht immer mit einer höheren Komplexität einher. Allerdings wächst die Komplexität nicht linear, sondern vielmehr exponetiell. Das schafft neue Fehlerquellen. Die Kunst dabei ist es, an den richtigen Stellen Komplexität zu reduzieren, um ein robusteres System zu erhalten und gleichzeitig die Kosten im Zaum zu halten.

Nehmen Sie Kontakt mit uns auf!