In unserer KnowledgeBase finden Sie einfache Anleitungen sowie Lösungen rund um Ihre META10 Secure Cloud.
Direkt zur KnowledgeBase
Möchten Sie auf dem Laufenden bleiben? Melden Sie sich hier für unsere E-News an.
Redundanz kommt vom lateinischen «redundare», was in Deutsch «überlaufen oder «sich reichlich ergiessen» heisst. Im Dienste der Sicherheit und der Verfügbarkeit gibt es in der Informationstechnologie (IT) Redundanzverfahren im Bereich der Daten, Protokolle, Netzinfrastrukturen und Systemkomponenten. In allen Fällen bedeutet Redundanz das Vorhandensein von Daten oder Ressourcen, die bei einem störungsfreien Betrieb eines Systems im Normalfall nicht benötigt werden. In der META10-Cloud wird eine durchdachte und optimierte Redundanz eingesetzt.
Bei den Systemkomponenten bedeutet Redundanz im Dienste der Sicherheit, mehrere Komponenten, Übertragungsstrecken, Server oder Speicher mit identischer Funktion einzusetzen oder zur Erhöhung der Verfügbarkeit einen Rechnerverbund (in der Fachsprache Computercluster) zu schaffen. Die Komponenten oder Geräte arbeiten dann parallel. Bei Anwendungskomponenten arbeitet ein aktives Gerät die Anwendungen ab und das andere läuft im Standby. Im Fehlerfall übernimmt das Standbygerät die Aufgaben des aktiven Geräts.
In der Datenübertragung wird die Redundanz durch geeignete Redundanzprotokolle sichergestellt. Diese ermitteln einen redundanten Übertragungsweg, wenn der benutzte Übertragungsweg überlastet oder fehlerhaft ist. Redundanzprotokolle können allerdings nur eingesetzt werden, wenn die Netzinfrastruktur Alternativwege vorsieht, die im Fehlerfall genutzt werden können. Zur Erreichung der höchstmöglichen Verfügbarkeit müssen deshalb redundante Verbindungen bestehen.
Im Bereich der Sicherheit bedeutet Redundanz: Eine Kombination von Sicherheitstools mit verschiedenen Stufen so einsetzen, dass die höchstmögliche Sicherheit garantiert wird.
Die Redundanz erzeugt Zusatzkosten, weil Ressourcen eingesetzt werden, die bei einem störungsfreien Betrieb eines Systems im Normalfall nicht benötigt werden. Deshalb muss die Redundanz optimiert werden: Nicht zu viele und nicht zu wenig Redundanzressourcen so einsetzen, dass die beim jeweiligen Stand der Technologie höchstmögliche Sicherheit und Verfügbarkeit des Systems erreicht werden.
Beim Cloud Computing von META1O wird im Dienste der Sicherheit und der Verfügbarkeit eine durchdachte und optimierte Redundanz eingesetzt. Dazu zählen beispielsweise die folgenden Elemente:
• Mehrere DataCenter in der Schweiz mit redundanten Zugangskontrollen und Überwachungen • Redundante Stromversorgung von zwei unterschiedlichen Energieversorgern • Stromgeneratoren mit Diesel vor Ort für 120 Stunden • Redundante Firewalls mit verschiedenen Zonen • Mehrstufiges Antivirensystem mit Antivirenscans von mehreren Herstellern mit Aktualisierung alle 30 Minuten • Mehrstufiges Antispamsystem mit Aktualisierung alle 30 Minuten • Einsatz zusätzlicher Sicherheitstools wie AppLocker, OpenDNS, AdvancedThreatAnalytics • Serverspiegelung im laufenden Betrieb und zwischen den DataCenter • Mehrmals täglich Snapshot Datensicherung • Tägliches Backup und Backupauslagerung in Banksafe • Redundante Internetanbindung • Peering mit SwissIX • Zentrales Monitoring aller Server
Zu Teil 1 der IT-Sicherheits-Serie: «AppLocker» leistungsfähiger als klassische Antivirensoftware
Zu Teil 2 der IT-Sicherheits-Serie: OpenDNS blockiert automatisch die Phishing-Seiten
Zu Teil 3 der IT-Sicherheits-Serie: «Advanced Threat Analytics» von Microsoft
Zu Teil 4 der IT-Sicherheits-Serie: META10 ist Mitglied des grössten Internet-Austausch-Knotens der Schweiz
Zu Teil 6 der IT-Sicherheits-Serie: Chrome-Browser 56 von Google erklärt Webseiten ohne SSL-Verschlüsselung sensibler Daten als «not secure»
Zu Teil 7 der IT-Sicherheits-Serie: Physische plus IT-technische plus organisatorische Sicherheit ergibt die höchstmögliche Sicherheit
Suchen Sie...