Fallbeispiel: Elektronikbauteile-Hersteller mit globaler Präsenz

Das Unternehmen, ein Hersteller von elektronischen Bauteilen mit Hauptsitz im Großraum München, zeichnet sich durch seine vielfältige globale Präsenz aus, mit Niederlassungen in UK und Indien sowie Lieferanten in Tschechien und Ungarn.

Fallbeispiel: Elektronikbauteile-Hersteller mit globaler Präsenz

Unternehmensprofil

Das Unternehmen ist ein Hersteller von elektronischen Bauteilen mit Hauptsitz im Großraum München. Es verfügt über Niederlassungen in UK und Indien sowie Lieferanten in Tschechien und Ungarn.

IT-Infrastruktur

  • Virtuelle Server-Farm in der Zentrale: In der Zentrale existiert eine virtuelle Server-Farm mit 3 Hosts und etwa 40 virtuellen Maschinen. Jeder Host kann im Notfall alle Aufgaben übernehmen, um die Kontinuität des Betriebs zu gewährleisten.
  • Verteilte Mitarbeiterstruktur: Das Unternehmen beschäftigt etwa 20 Mitarbeiter in Deutschland, einige davon arbeiten im Home-Office.
  • IT-Service-Management nach ITIL: Aufgrund der dezentralen Struktur und der Vielzahl von Lieferanten und Providern hat Jay-Win ein IT-Service-Management-System nach ITIL (iTOP) eingeführt. Dieses ermöglicht die zentrale internationale Verwaltung aller Systeme, einschließlich einer Computer Management Data Base (CMDB) mit allen relevanten Daten wie Standort, Rack, Konfiguration, Komponenten und IP-Adressen.
  • Passwortverwaltungssystem (Vaultwarden): Alle Benutzer- und Passwortdaten werden in einem separaten Passwortverwaltungssystem (Vaultwarden) spezifisch für Benutzer und Berechtigungen gespeichert. Dieses System folgt dem Zero-Trust-Prinzip und gewährleistet eine sichere Zugriffsverwaltung.
  • Dockerisierung der IT-Systeme: Sowohl das IT-Service-Management-System (iTOP) als auch das Passwortverwaltungssystem (Vaultwarden) laufen unter Docker im Jay-Win Rechenzentrum. Dadurch wird sichergestellt, dass eine Kompromittierung oder ein externer Zugriff auf diese Systeme nicht möglich ist.

Sicherheit und Verwaltung

Durch die Implementierung dieser Systeme wird sichergestellt, dass die gesamte Systemumgebung kontrolliert und sicher von den Verantwortlichen verwaltet werden kann. Die zentrale Verwaltung ermöglicht eine effiziente Überwachung und Steuerung aller IT-Ressourcen, während gleichzeitig höchste Sicherheitsstandards eingehalten werden.

Verbesserungsvorschläge

  • Eine regelmäßige Überprüfung und Aktualisierung der Sicherheitsmaßnahmen, um auf neue Bedrohungen und Anforderungen reagieren zu können.
  • Schulungen und Sensibilisierungsmaßnahmen für Mitarbeiter, um sicherzustellen, dass sie sich bewusst sind und die Sicherheitsprotokolle und -praktiken des Unternehmens verstehen und einhalten.
background