Sicherheit bei Umzügen

Sie interessieren sich für das Thema Sicherheit beim Umzug? Dann sind Sie hier genau richtig. In diesem Beitrag erhalten Sie alle wichtigen Informationen zum Thema Sicherheit bei Umzügen. Dieser Beitrag konzentriert sich auf die klassischen und physische Verlagerung der ITK im Rechenzentrum (RZ), Datacenter, Serverraum oder Serverschrank und versucht in den Suchergebnissen bei Google, Bing & Co. ganz oben zu stehen. Ob KMU, großer Konzern, Behörde, regionales Rechenzentrum (RRZ), lokales RZ, kommunales RZ oder Cloud, alle IT-Umzüge haben eines gemeinsam: Sie müssen schnell, geordnet und sicher ablaufen. Ohne funktionierende ITK funktioniert heute kaum noch etwas.

 

Erstellung des Umzugskonzepts, insbessondere für die Informationstechnologie

Selbst für kleine Unternehmen ist das Umziehen eine schwierige Aufgabe. Im Vergleich zum Privatumzug erfordert der Firmenumzug eine detailliertere und präzisere Planung sowie Security. Wenn die Verlagerung des Unternehmens nicht fristgerecht abläuft, kann dies zu kostspieligen Ausfallzeiten führen. Für den Büroumzug sind gute Organisation und Implementierung für einen reibungslosen und schnellen Prozess unerlässlich. Zwar werden Ausfallzeiten beim Verlagern selten vermieden, aber mit unserer Hilfe können Ihre Mitarbeiter die Arbeit ohne größere Verzögerungen schnell wieder aufnehmen. Nicht nur das Umziehen selbst kostet Zeit und Geld, sondern verursacht auch Ausfallzeiten. Mit mehr als 20 Jahren Erfahrung stellen wir sicher, dass der Umzug Ihrer ITK so schnell wie möglich über die Bühne geht, damit Sie schnellstmöglich den Betrieb wieder aufnehmen können. Wir leisten unseren Umzugsservice auch an Wochenenden, um Ausfälle im Büro, Handel oder Produktion während des Umzugs zu minimieren. Bei der Konzeptionierung eines Umzugs muss festgelegt werden, wer und was wohin zieht, um die Arbeit nach dem Umzug so reibungslos wie möglich wieder aufzunehmen (Erstellung des Umzugskonzepts). 

 

Schutz der ITK: Organisatorische Mindestanforderungen

Das Transportgut muss leicht identifizierbar gekennzeichnet sein, die einzelnen Umzugsobjekte sollten mit Aufklebern versehen werden, aus denen der Name des Mitarbeiters, das Gebäude, die Etage, der Raum und der Arbeitsplatz deutlich hervorgeht. Es ist wichtig, dass das Etikett nach dem Einzug rückstandsfrei vom Artikel entfernt werden kann, ohne dass die zu transportierenden Waren beschädigt oder verschmutzt werden. Gemäß den Datenschutzanforderungen muss festgelegt werden, welche Randbedingungen und organisatorische Mindestanforderungen für die Verlagerung eingehalten werden müssen. Zum Beispiel sollte eine sichere Verpackung der IT-Infrastruktur, der Technik und der Datenträger für sensible Daten und vertrauliche Informationen verwendet werden. Die Daten auf Datenträger sollten verschlüsselt vorliegen. Vor jedem Transport eines IT-Systems sollten die Daten gesichert werden. Neben der Methode der Datensicherung ist darauf zu achten, dass das Backup unter keinen Umständen zusammen mit dem IT-System umziehen darf. Dies stellt sicher, dass nicht alle Speichermedien gleichzeitig beschädigt werden oder verloren gehen.

 

Sicherheit Umzüge

 

Bei der Umzugsplanung aller Server und Netzwerkkomponenten ist besondere Vorsicht geboten, da selbst, wenn auch nur eine Komponente ausfällt, möglicherweise das gesamte Netzwerk nicht funktioniert. Vor dem Umzug / Migration sollte der IT-Administrator verschiedene Vorsichtsmaßnahmen treffen, um einen reibungslosen Ablauf des Workflows zu gewährleisten. Insbesondere aus Sicherheitsgründen ist es wichtig zu wissen, welche Änderungen das Kommunikationsverhalten des IT-Systems am neuen Standort verursachen wird. Vor Beginn der Umzugsphase sollte so früh wie möglich ein Plan für notwendige Änderungen an Benutzerverbindungen erstellt werden. Um die reibungslosen Computerverbindungen der Nutzer sicherzustellen, sollte analysiert werden, ob rechtzeitig neue Produkte (z.B. Switche, Stromverteiler, Patchkabel, WLAN Accesspoints, PoE-Switches (Power over Ethernet), Netzwerkdrucker, Sicherheitstechnik, Alarmanlage, Überwachungskameras, Zeiterfassung, Serverschrank oder andere Schutzmaßnahmen) gekauft werden müssen. Stellen Sie rechtzeitig sicher, dass die Netzwerkleitungen im neuen Büro funktionieren, sodass ihre Anwendungen und Dienste physisch erreichbar sind. Bedenken Sie notwendige Änderungen im Routing und der Konfigurationen im Server, im LAN oder im Router (WAN). Vor dem Umzug muss sichergestellt werden, dass die Infrastruktur und Technik in den neuen Räumlichkeiten für den einwandfreien Serverbetrieb verfügbar und getestet sind. Wurden alle Kollegen rechtzeitig vor dem Umzug über alle Sicherheitsmaßnahmen informiert, die beachtet werden müssen?

 

Auszug aus Gebäuden (Zentrale Verwaltung)

Vor dem Auszug sollte eine Liste aller Objekte im Zusammenhang mit der Informationssicherheit erstellt werden, z. B. Hardware, Software, Datenträger, Ordner oder Dokumente. Um die aus Sicht der Informationssicherheit zu bestimmenden Rahmenbedingungen festzulegen, sollten das Personal für Sicherheitsmanagement und der Datenschutzbeauftragte so bald wie möglich in den Umzugsplan aufgenommen werden. Beim Umzug müssen neben Möbeln auch verschiedene Datenträger (z. B. Papier, Datenträger, Backupmedien, DVDs und IT-Systeme transportiert werden. Informationen, IT-Geräte und andere Materialien verlassen den sicheren Bereich der Büroumgebung und werden von Mitarbeitern transportiert, die normalerweise keine Zugriffsrechte haben. Beim Umzug, kann ein gewisses Maß an Durcheinander niemals ausgeschlossen werden, und nicht jeder Umzugskarton kann einer ständigen persönlichen Aufsicht unterliegen. Es ist jedoch zu beachten, dass beim Umzug sensible Daten nicht verschwinden, beschädigt werden und nicht von Unbefugten eingesehen werden können. Nach dem Auszug sollten alle Räume nach verbleibenden Gegenständen durchsucht werden.

 

Während des Umzugs und Transportieren der Informationstechnik

Während des Umzugs sollte es kein ungeordnetes Kommen und Gehen geben. Das anvertraute Umzugsunternehmen hat die Namen der Mitarbeiter im Voraus mitzuteilen. Wenn sich das Personal plötzlich ändert (Urlaub, Krankheit), sollte der Name des Ersatzes innerhalb kurzer Zeit mitgeteilt werden. Durch eine Namensliste der am Umzug Beteiligten kann die Security oder interne Angestellte an dem Umzug beteiligte externe Umzugshelfer kontrollieren und mit einem Ausweis ausstatten, damit deutlich klar ist, wer zum Zutritt berechtigt ist. Während des Umzugs, egal ob am alten, unterwegs oder neuen Unternehmensstandort, sollten Sie telefonisch erreichbar sein, damit Sie bei Problemen jederzeit Fragen beantworten können.

 

Nach dem Umzug / Einzug ins Gebäude

Nach dem Umzug sollten Sie so schnell wie möglich mit dem ordnungsgemäßen Betrieb beginnen. Als erstes müssen Sie die Infrastruktur und die organisatorischen Schutzmaßnahmen des neuen Büros wiederherstellen. Die Zugangskontrolle sollte vollständig wiederhergestellt sein. Die Kartons und andere Brandlasten sollten aus den Fluren entfernt und in die Büros geschafft werden. Die Umzugsgüter müssen überprüft werden, um sicherzustellen, dass sie vollständig und funktionsfähig sind und nicht manipuliert wurden (Integrität).

 

Umzug mit der vorhandenen IT-Infrastruktur

Vor dem Umzug müssen der Server und die Daten vollständig gesichert sein. Erstellen Sie ein bootfähiges Sicherungsmedium. Sensible Serverkomponenten (z. B. Festplatten) müssen redundant als Image gespeichert und separat transportiert werden. Es muss sichergestellt sein, dass der Schutz für die Datensicherung, das Image und die Serversicherheit während des Umzuges gewährleistet ist.

 

Umzug mit neuer IT-Infrastruktur oder in die Cloud

Beim Umzug von Rechenzentrumskomponenten wie Daten- oder Kommunikationsserver müssen besondere Vorsichtsmaßnahmen getroffen werden, um eine möglichst kurze Ausfallzeit sicherzustellen. Neue Server und Netzwerkkomponenten müssen im Voraus installiert, eingerichtet und getestet werden. Bei der Migration oder dem Umzug der Domäne ist es erforderlich, Benutzerkonten für die relevanten Benutzer auf dem neuen Server einzurichten. Sie müssen sicherstellen, dass die erforderlichen Zugriffsberechtigungen für die Anwendung, Protokolle und die Dienste festgelegt sind. Die Sicherheitseinstellungen der Benutzerumgebung müssen entsprechend dem Sicherheitsprofil eingestellt werden. Der neue Server sollte so weit wie möglich vorkonfiguriert sein. Die Konfiguration des alten Servers sollte gespeichert sein und die Migration sollte in Absprache mit einer rechtzeitigen Vorankündigung erfolgen.

 

Sichere Cloud-Nutzung: Informationen schützen

In allen Sektoren und Branchen nimmt der Einsatz von Cloud Computing rasant zu. Niemand kann dieses Thema ignorieren. Virtuelle Umgebungen haben viele Vorteile. Die verlockenden Erwartungen an Funktionalität, Kostenoptimierung, Angebot und den Markt drängen die Organisationen in die Cloud, weil die virtualisierte Desktop-Infrastruktur und die Private Cloud eine große Flexibilität und Kosteneffizienz aufweisen. Dabei wird die Informationssicherheit insbesondere aus datenschutzrechtlicher Sicht immer wichtiger. Darüber hinaus wird die Cloud-Computing-Architektur Risiken verschärfen. Die Bedrohung durch Industriespionage und Ausfällen in großem Maßstab auch durch die allgemeine Zunahme der Komplexität wächst unaufhaltsam. Der Zusammenhang zwischen IT-Sicherheit, Datenschutz und Cloud-Nutzung sowie die konzeptionellen und praktischen Maßnahmen, mit denen Unternehmen oder Organisationen über die sichere Cloud-Nutzung entscheiden oder bereits auf Sicherheit basierende Entscheidungen treffen können, müssen erarbeitet und überprüft werden. Dabei ist die Sicherheit meist eine große Unsicherheit. Um jedoch die Integrität und Vertraulichkeit der Daten in einer virtualisierten Umgebung zu schützen, unabhängig davon, ob sie von einem Rechenzentrum erreichbar oder gestreamt werden oder über ein privates Cloud-Gateway auf Daten zugreifen, müssen Organisationen sicherstellen, dass die Benutzer autorisiert sind, wenn sie auf die Infrastruktur, Lösungen und Daten zugreifen.

 

BSI IT-Grundschutz, M 2 Organisation, M 2.177 Sicherheit bei Umzügen

M 2.177 Sicherheit bei Umzügen, BSI, IT-Grundschutz
Verantwortlich: Leiter IT.

Verantwortlich für Umsetzung: IT-Sicherheitsbeauftragter, Leiter Haustechnik, Leiter IT, Leiter Organisation.

Zielgruppe: IT-Entscheider und IT-Umsetzer in Unternehmen und Behörden, die die Verlagerung der IT-Infrastruktur verantworten

Informationssicherheitsbeauftragte (IT-SiBe) und Datenschützer, die sich mit dem Thema Cloud Computing beschäftigen wollen, die Verlagerung / Migration in die Cloud erwägen und dabei keine Kompromisse bei der Informationssicherheit eingehen möchten.

Wenn das Unternehmen an einen neuen Firmenstandort umzieht, sollte der Umzug so reibungslos wie möglich verlaufen und der laufende Geschäftsbetrieb darf nicht unterbrochen werden. Der Umzug und die Verlagerung der zentralen IT-Infrastruktur und der Arbeitsplätze bereiten den Verantwortlichen häufig Kopfschmerzen. Der Ausfall des TK- und IT-Netzwerks stoppt den gesamten Betrieb und muss so kurz wie möglich gehalten werden. Die IT- und Serververlagerung wird von Keding Computer-Service ausschließlich von IT-Fachleuten durchgeführt, von der Demontage am alten Firmensitz über stoßsichere Verpackung und IT-Transport bis hin zur Montage und Anschluss der IT. Die Inbetriebnahme der Server und des Netzwerkes wird ebenfalls von IT-Experten durchgeführt. Zuverlässig, professionell und sicher.

 BSI Grundschutz, Rechenzentrum, IT, EDV, Server, Umzug, Transport, Tipps, Checkliste, Umzugtipps, Umzugstipps, M 2.177 Sicherheit bei Umzügen.

Was alles dazu gehört: So gelingt Ihr RZ Umzug

Es ist dafür Sorge zu tragen, dass bei einem Umzug keinerlei Daten verloren, beschädigt oder Unbefugten zugänglich gemacht werden. Bei einem Umzug ist ein gewisses Durcheinander nicht auszuschließen. Nicht jeder Umzugskarton kann permanent beaufsichtigt werden. Es müssen verschiedenste Datenträger (z. B. Papier, Magnetbänder, CD-ROM s, DVD s, Festplatten) und IT-Systeme wie Server und Storage transportiert werden und verlassen den gesicherten Bereich des Unternehmens. Diese werden dann durch Personal transportiert, das keinerlei Zugriffsrechte haben sollte.

Zusammenfassung und Tipps für Umzugsplanung und Rahmenbedingungen

Aufgrund der Informationssicherheit sollte rechtzeitig das Informationssicherheitsmanagement und der Datenschutzbeauftragte einbezogen werden um in der Umzugsplanung Rahmenbedingungen festzulegen:

  • Erstellung eines Umzugskonzepts, damit die Arbeit nach dem Umzug möglichst reibungslos wieder aufgenommen werden kann.
  • Je nach Schutzbedarf der Daten müssen Randbedingungen für die Verlagerung festgelegt werden.
  • Vor jeder Bewegung von IT-Systemen sollte eine Datensicherung erfolgt sein.
  • Die IT-Systeme müssen für das Umzugsunternehmen gekennzeichnet sein.
  • Besondere Sorgfalt sollte für alle Server und Netzwerk-Komponenten verwendet werden.
  • Stelle Sie vor dem Umzug sicher, dass die Infrastruktur am neuen Standort für den einwandfreien Serverbetrieb vorhanden und getestet ist.
  • Während des Umzugs sollte die telefonische Erreichbarkeit am alten und am neuen Standort gewährleistet sein.
  • Die neuen Telefonnummern sollten bereits erreichbar sein, sobald die Mitarbeiter ihre neuen Büros bezogen haben.
  • Bei einem Umzug innerhalb eines Ortes sollten die alten Telefonnummern ebenfalls rechtzeitig umgezogen sein.
  • Denken Sie an Alarmanlage, Sicherheitstechnik und andere Schutzmaßnahmen.
  • Bedenken Sie Themen wie Logistik, Lager und Lagerung der Technik und Möbel

Quelle und Link: BSI IT-Grundschutz M 2.177 Sicherheit bei Umzügen.

Gerne sind wir Ihnen bei Ihrem Vorhaben behilflich

Wir unterstützen Sie mit jeder Menge Know-how, einem starken Team und Equipment. Unabhängig davon, ob Sie sich für einen Teil des Service entscheiden oder wir die komplette Vorbereitung und Durchführung des ITK Umzugs übernehmen, bieten wir den besten Service, Transparenz, Zuverlässigkeit, Sicherheit und Kundenservice für Ihren Unternehmens- oder Büroumzug. Mit der richtigen Ausrüstung und Erfahrung können unsere Experten verschiedene Umzugsaufgaben pünktlich und professionell ausführen. Nehmen Sie Kontakt per Telefon, E-Mail oder unser Kontaktformular auf.