News

Konsolidiert und leistungsstark dank Virtualsierung

Mit dem Umzug in ein neues Gebäude war es der Hochschule Reutlingen möglich, nicht nur die Räumlichkeiten zu modernisieren, sondern gleichzeitig die IT-Infrastruktur an aktuelle Anforderungen anzupassen. 100 neue CAD Arbeitsplätze sollten den Studierenden des Studiengangs Wirtschaftsingenieurwesen zur Verfügung gestellt werden. Mit Unterstützung des Stuttgarter Systemhauses circular wurde die IT-Landschaft des neuen Gebäudes virtualisiert. Neben der höheren Flexibilität, Leistungsfähigkeit und Skalierbarkeit konnte die Hochschule zudem Kosten und personelle Ressourcen einsparen. Das Projekt wurde innerhalb von nur drei Monaten umgesetzt und fungiert nun als Pilotprojekt für die gesamte Hochschule.

Den gesamten Beitrag können Sie hier lesen.


Sicherheitsrisiko Mitarbeiter Unterschätzte Gefahr durch „Hired Hackers“

Passwortdiebstahl, Hackerangriffe, Malware – Geht es um Sicherheit und Datenschutz in Unternehmen, scheinen die größten Gefahren stets von Dritten auszugehen. Dabei wird jedoch häufig die Tatsache übersehen, dass erhebliche Sicherheitsrisiken auch aufgrund interner Faktoren drohen. Während Unternehmen regelmäßig hohe Summen in den Schutz ihrer IT-Infrastruktur investieren, um sich vor Angriffen von außen abzusichern, lassen viele das Problem der inneren Sicherheit völlig außer Acht.

Über die mögliche Anwendung schadhafter Software hinaus wird vor allem das Fehlverhalten von Mitarbeitern zu einem immer größeren Problem. Denn im Zeitalter des mobilen Internets nutzen Angestellte Smartphones, Tablets und Co. häufig nicht nur privat, sondern auch geschäftlich. Ob es nun die eigenen Endgeräte sind oder firmeneigene Hardware, oftmals werden unternehmensinterne Sicherheitsrichtlinien unbewusst, aber auch bewusst umgangen. Laut einer aktuellen Studie des Marktforschungsunternehmens OnePoll wissen rund 47 Prozent der Mitarbeiter in deutschen Unternehmen nicht, ob ihr Arbeitgeber Sicherheitsbestimmungen bezüglich der Nutzung von mobilen Geräten vorschreibt bzw. kennen den Inhalt vorhandener Richtlinien nicht. Gut 29 Prozent verwenden ihre privaten Geräte ebenso für Arbeitszwecke, ohne zu wissen, ob sie überhaupt dazu befugt sind.

Den gesamten Beitrag können Sie hier lesen.


Cloud-Recht: US-Urteil führt Datensicherheit ad absurdum

Das Urteil eines US-Gerichts zwingt IT-Riese Microsoft, E-Mails eines Kunden herauszugeben, dessen Daten auf einem Server in Irland gespeichert sind. Da es sich um ein amerikanisches Unternehmen handelt, unterliegt dieses auch dem US-Gesetz, so die Begründung der zuständigen Richterin. Damit wird europäisches Recht untergraben, das in Clouds gespeicherte Daten dem jeweiligen Gesetz des Landes unterstellt, in dem sich der Server befindet.

"Firmen, die Cloud-Dienste von amerikanischen Unternehmen oder deren ausländischen Tochterniederlassungen nutzen, müssen damit rechnen, dass US-Behörden ihre Daten und somit auch sensible Firmeninformationen jederzeit abrufen", so Alexander Krist, IT-Sicherheitsexperte der circular Informationssysteme GmH.

Das komplette Interview können Sie hier lesen. 

 


Eine Cloud wird geboren

Ein Beispiel für einen sicheren Aufbau von IT-Infrastrukturen „Made in Germany“ ist das Konzept von circular, einem System- und Beratungshaus aus Stuttgart. Als Dienstleister haben sie sich darauf spezialisiert, Lösungen so zu konzipieren, dass die IT auf einer sicheren Basis steht, flexibel ausbaufähig ist und effizient arbeitet. Ein solches Vorhaben wurde für den Markteintritt der cloud Kleyer Frankfurt GmbH, einem neuen Cloud-Anbieter aus Deutschland, realisiert.

Die komplette Success Story können Sie hier lesen. 


DDoS-Attacken und Gegenmaßnahmen

Ein Fachinterview mit depulsio GmbH.

  • Was ist eine DDoS-Attacke?
  • Worauf zielen die meisten Angriffe? Netzwerkebene oder Applikationsebene?
  • Sind Firewalls und IPS-Systeme darauf ausgelegt vor solchen Angriffen zu schützen?
  • Gibt es Gegenmaßnahmen und wie sehen diese aus?

32 Fragen - 32 Antworten

Das Hochschulnetz BelWü wappnet sich gegen DDoS-Attacken

Das Baden-Württemberg extended LAN, kurz BelWü, ist die Infrastruktur für Baden-Württemberg und verbindet die neun Landesuniversitäten, über 25 Hochschulen, die Duale Hochschule Baden-Württemberg mit acht Standorten und vier Campusse sowie andere wissenschaftliche Einrichtungen über schnelle Datenleitungen untereinander. Dieses wichtige Netzwerk muss natürlich geschützt werden. Deswegen hat die circular Informationssysteme GmbH gemeinsam mit ihrem Partner Arbor Networks die BelWü-Anwendungen noch sicherer gegen DDoS-Attacken gemacht.  

Die komplette Success Story können Sie hier lesen


ISO 9001-Zertifizierung für circular

Hohes Qualitätsmanagement des Stuttgarter System- und Beratungshaus gemäß internationalem Standard bestätigt

Die circular Informationssysteme GmbH ist für sein funktionierendes Qualitätsmanagement mit der sogenannten ISO 9001-Zertifizierung ausgezeichnet worden. Diese Auszeichnung legt die Mindestanforderungen fest, denen ein Unternehmen in Sachen Kunden- und Lieferantenerwartungen gerecht werden muss. Die International Organization for Standardization prüft ihre Entscheidung künftig in regelmäßigen Abständen. 

Mehr zur ISO-Zertifizierung entnehmen Sie bitte unserer Presseinformation.


circular virtualisiert Verwaltungs-IT der Hochschule Würzburg-Schweinfurt

Um den wachsenden Anforderungen gerecht werden zu können, musste die Verwaltungs-IT der Hochschule Würzburg-Schweinfurt ausgebaut werden. 

Die Bildungseinrichtung entschied sich, Server und Storage zu virtualisieren und setzte bei diesem Großprojekt auf einen erfahrenen Partner: die circular Informationssysteme GmbH. Nun sind die IT-Strukturen der Hochschule deutlich effizienter und flexibler.

Durch die Konsolidierung der IT-Infrastruktur und der Integration der Verwaltungs-IT in den RZ-Betrieb hat das Projekt außerdem Referenzcharakter für Hochschulen bundesweit.


Mehr zum Virtualisierungsprojekt entnehmen Sie bitte unserer Presseinformation


Deutsches Forschungszentrum steigert Rechenleistung mit HPC Cluster

Das Helmholz-Zentrum für Umweltforschung (UFZ) benötigte einen starken High-Performance-Computing-Cluster (HPC), um den steigenden Bedarf der Wissenschaftler für komplexe Simulationen zu decken.

Lösung

Das UFZ implementierte einen HPC-Cluster auf Dell™ PowerEdge™-Servern mit Hilfe des “Dell Premier Partner” circular, GmbH.

Vorteile

  • IT-Team spart Zeit mit schlüsselfertiger Lösung
  • Wissenschaftler schließen Berechnungen mit 1.000 Prozent mehr Rechenleistung schneller ab
  • Modular erweiterbares HPC-Cluster zu implementieren, um sowohl den aktuellen wie auch den zukünftigen Bedarf der Wissenschaftler zu decken

 Die ganze Success Story können Sie hier nachlesen.


circular Kunde Klinikum rechts der Isar erhält den Oracle Eco-Award

Engerieverbrauch runter, Effizienz hoch

Mit uns als Oracle Gold Partner hat die Klinik viel gewonnen

  • Ausstattung des Personals mit einer serverbasierten Computer-Infrastruktur, die den ortsunabhängigem Zugriff auf Patientendaten ermöglicht
  • Maximaler Schutz für sensible Patientendaten
  • Reduktion des Energierbedarfs für IT um 80 Prozent, verglichen mit einer dezentralisierten Computerumgebung
  • Verringerte Energiekosten durch den Einsatz von Sun SPARC Enterprise M4000 und Sun Blade server technology

Mehr Details finden Sie hier: http://blogs.oracle.com/partnerdeutschland/entry/energieverbrauch_runter_effizienz_hoch


circular ist Dell Premier Partner

v.l. R. Kolp, Helmut Nohr (Dell), K. Scherbarth

circular hat sich für die Dell Premier Partnerstufe qualifiziert.

Das ist die höchste Partnerzertifizerung bei Dell. In Deutschland gibt es zur Zeit nur 8 Dell Premier Partner. Damit haben wir unseren hervorragenden Leistungsstand und Sachkompetenz für Dell Business Lösungen unter Beweis gestellt.

Dell Premier Partner erhalten wertvolle Einblicke in eine Reihe von neuen technischen und geschäftlichen Lösungen vor der Markteinführung. Profitieren Sie von unserem Know-How und unserer Dell Lösungspalette.

Als Dell Premier Partner stehen wir Ihnen von Anfang zur Seite. Vom Design und Feinplanung Ihrer IT-Lösung, der Auswahl geeigneter Komponenten, über die Produktlieferung und Installation stellen unsere IT-Experten die entscheidenden Weichen und setzen Ihre IT sicher aufs Gleis.


IT-Strategien Data Loss Prevention

Business&IT 5.2011

Dynamische Prozesse und die zunehmende Nutzung mobiler Geräte führen dazu, dass immer mehr Unternehmen die Kontrolle verlieren über ihre geschäftskritischen Daten. Im Gespräch mit Business&IT erläutert der IT-Sicherheits-Experte Alexander Krist, wie Unternehmen sensible Informationen kontrollieren und schützen können.


Nichts geht mehr ?! (D)DoS-Angriffe – Technik, Erkennung und Abwehr-Maßnahmen

Management und Wissen 05.2011

Angesichts der heute üblichen Abhängigkeit von Internetdiensten und der enormen Umsätze, die über Web-Service laufen, kann ein Ausfall der Netzanbindung (oder auch nur geschäftskritischer Systeme) schnell zum Vabanquespiel werden. Grund genug, die Gefährdung durch (Distributed) Denial-of-Service-Angriffe sowie mögliche Gegenmaßnahmen wieder einmal grundlegend zu beleuchten.