OSIRISONE® Modulares Verkabelungssystem
LWL-Netzwerkprodukte Union Link®
Gesichertes Netzwerkdesign
Schulungen
Unser Anspruch
Sicherheitsanalyse
Lösungen
Neben unkalkulierbaren Risikopotenzialen beeinträchtigt Kabelsalat, egal ob im Doppelboden oder in den Netzwerk- und Serverracks, das Lüftungs- und Klimakonzept.

Die meisten ungeplanten Ausfallzeiten resultieren aus chaotischen Kabelstrukturen, unübersichtlichen Rangierungen, mangelhafter Dokumentation und menschlichem Versagen.
Unternehmen
Team
Service
Verantwortung
Referenzen
Technik-Pool
Download-Center
Partner

News

Kontakt
Impressum
Gesichertes Netzwerkdesign > Sicherheitsanalyse
Die Sicherheitsanalyse: Der Safety-Check für Ihr Business
Ein unkalkulierbares Risikopotential: Kabelsalat im Doppelboden und in den Netzwerk- und Serverracks
Wie lange können Sie einen möglichen Ausfall Ihrer IT verkraften? Einen Tag? Eine Stunde? Keine Minute? Die Analyse und Bewertung ist der erste Schritt zu bedarfsausgerichteter IT- und Netzwerksicherheit. Hierzu führen unsere Experten eine neutrale und Status-Quo-Bewertung der bestehenden IT‑Struktur durch:

Wir analysieren die bauliche Situation Ihres Rechenzentrums und ermitteln mögliche Schwachstellen im Bereich der Klimatechnik, Energieversorgung, Sicherheitstechnik und Brandschutzanforderungen. Auch die energetische Begutachtung und die Überprüfung der baulichen Anforderungen sind Teil der Sicherheitsanalyse. Entgegen üblicher Sicherheitsanalysen umfasst unsere Ist-Bewertung auch die Überprüfung der passiven Netzwerkinfrastruktur (Kupfer und Glasfaser) unter dem wichtigen Gesichtspunkt des gesicherten  Netzwerkdesigns. Hierzu überprüfen wir alle vorhandenen Dokumentationen, Steckerkonfektionen, Rangierungen und die Qualität aller Kabelverbindungen unter Einbindung des LWL-Backbones. Sehr häufig wird der LWL-Backbone als das Rückgrat des Unternehmens in einer Sicherheitsanalyse für Rechenzentren außer Acht gelassen.
 
Am Ende der Analyse steht der Maßnahmen- und Prioritätenkatalog. Wir geben Ihnen Transparenz über die Ist-Situation, definieren den individuellen Verfügbarkeitsanspruch auf Basis Ihrer Geschäftsprozesse und erläutern die genauen Maßnahmen und Schritte zu bedarfsmaximierter IT-Sicherheit und IT-Verfügbarkeit.