Kritische Infrastrukturen schützen. IT-Sicherheitskonzepte gewährleisten Business Continuity.


Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) ist in Kraft und setzt unter anderem dort an, wo sich eine moderne Gesellschaft Ausfälle am wenigsten leisten kann: bei den IT-Systemen der Kritischen Infrastrukturen. Betreiber kritischer Infrastrukturen (KRITIS) aus den Bereichen Energie, IT und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen müssen künftig ein Mindestniveau an IT-Sicherheit einhalten und erhebliche IT-Störungen an das BSI melden.

Business Continuity hat für Sie als IT-Verantwortlichen einer KRITIS-Organisation oberste Priorität. Sie müssen umfassende Maßnahmen ergreifen, die ihre IT inklusive der zugehörigen Prozesse/Abläufe vor Störungen schützt bzw. die einen Störungsfall beheben können. 
Ihre Herausforderung dabei ist:

  • die Sicherstellung der Verfügbarkeit der zu schützenden Systeme und Daten.
  • die Sicherstellung einer sehr schnellen Weiterarbeit im Störfall.
  • die Sicherstellung der Integrität: Richtigkeit und Vollständigkeit der verarbeiteten Daten sowie die korrekte Funktionsweise der Systeme.
  • die Gewährleistung der Vertraulichkeit: Schutz der Systeme und Daten vor unberechtigtem Zugriff durch Personen oder Prozesse.

Libelle unterstützt Sie dabei, Maßnahmen umzusetzen, um diese Herausforderungen zu meistern.

Realisieren Sie ein "State-of-the-Art" IT-Disaster-Recovery-Konzept für alle IT-Systeme (SAP und Non-SAP)
Die Libelle DR & HA Lösungen ermöglichen Ihnen:

 

  • Bestmöglichen Schutz vor den Folgen aller Fehlerarten: Hardware- und logischen Fehlern (z.B. Software- und Anwenderfehler, fehlerhafte Batchjobs, Sabotage durch Dritte) sowie Desastern (z.B. Brand, Hochwasser, Stromausfall)
  • Kontinuierliche Datensicherung auf dem Spiegelsystem und Weiterarbeit in kürzester Zeit mit dem korrekten Datenbestand vor dem Fehlerfall ohne Restore von Backup-Medien.
  • Automatisierung des Umschaltprozesses
  • Umschalttest-Varianten: Klassisch (Rollentausch zwischen Produktiv- und Ausfallsystem), Distructive-Test (Spiegelsystem wird Read/Write geöffnet) oder Non-Distructive-Test (Spiegelsystem wird Read-only geöffnet)
  • Protokollierung
  • Sehr einfache Bedienbarkeit über grafische Benutzeroberfläche (GUI). Kein spezielles Admin Know-how notwendig.

DR & HA

 

WhitePaper:

 

Referenzen:

BadenIT
Zott

 

Verhindern Sie Datenlecks und gewährleisten Sie auch die Vertraulichkeit der Daten Ihrer nichtproduktiven Systeme
(SAP und Non-SAP) durch Anonymisierung

Libelle DataMasking ermöglicht Ihnen:

 

  • eine automatisierte, konsistente und nicht rückverfolgbare Anonymisierung von Daten über alle Landschaften hinweg
  • eine Anonymisierung mit realistischen Namen für Personen, postalisch korrekte Adressen, eindeutige Personalnummern, Kreditkartennummern mit korrekter Prüfziffer, etc.
  • Unabhängigkeit von der Applikationssoftware
  • Unterschiedliche Anonymisierungsmethoden
  • Anonymisierungsprofile, die bereits im Standard die notwendigen Attribute zur Erfüllung gängiger Anonymisierungsregularien beinhalten
  • den Anonymisierungslauf automatisch und unbeaufsichtigt ablaufen zu lassen, z. B. nachts
  • Individuelle Regeln zu definieren

Anonymisierung

 

WhitePaper:

 

 

 

Sie möchten mehr erfahren?
Stellen Sie Ihre Fragen, wir geben Ihnen die Antworten, die Sie wirklich weiterbringen. Denn wir möchten, dass Ihre Geschäftsprozesse stabil laufen – jederzeit und unter allen Bedingungen.

Sie erreichen uns unter T +49 711 / 78335-0 oder schreiben Sie uns sales@libelle.com