Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

BackupDen hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt durch Ransomware und Co. erkannt. Backup und Netzwerksicherung bilden einen wesentlichen Bestandteil bei der Sicherheitsplanung.

Datensicherung

Nur regelmäßige Backups sind auch effektive Backups. Diese Faustregel gilt für Großunternehmen, KMU und Einzelunternehmer gleichermaßen. Mit der richtigen Datensicherungslösung sind relevante Informationen vor Katastrophen wie versehentlichem Löschen, Ransomware-Attacken und mehr sicher. Eine intuitive Bedienung, Skalierbarkeit und Verfügbarkeit sind für Datensicherungs-Software entscheidend.

Unternehmen müssen vorab jedoch weitergehende Fragen beantworten, um eine geeignete Backupstrategie zu entwickeln. Zum einen, wie zeitkritisch die zu schützenden Daten sind. Je nach geforderter Verfügbarkeit können Online-Backup-Lösungen wie Mindtime Backup weiterhelfen, die die Daten in externen Rechenzentren speichern. Dort können sie vom Nutzer jederzeit und ortsungebunden abgefragt werden. Gleichzeitig ergibt sich daraus eine zusätzliche Absicherung gegen lokale Notfälle wie Stromausfälle oder Naturkatastrophen. Online-Lösungen sind zudem in der Regel einfacher skalierbar, während bei Komplettlösungen die Anzahl der zu sichernden Workstations und ihr Datenvolumen ein wichtiges Auswahlkriterium darstellt. Gerade im Kontext der bevorstehenden DSGVO müssen Nutzer von Online-Backup-Software allerdings auch die Rechtskonformität und Compliance bei der Wahl Lösung im Hinterkopf behalten. Denn ab Mai 2018 sind die neuen Richtlinien des Europäischen Datenschutzausschusses verpflichtend.

Auch Backup-Komplettlösungen wie die Produktreihe von Novastor warten mit Remote-Management-Elementen auf. Damit erfolgen Monitoring, Verwaltung und Reporting zentral über eine Administrationsplattform, Einzelaufwände entfallen. Daraus ergibt sich ein entscheidender Effizienzvorteil bei der Routinetätigkeit Backup. Anbieter haben hier meist mehrere Editionen im Angebot, die sich beispielsweise speziell an die Anforderungen kleiner und mittelständischer Unternehmen richten oder sich für die Datensicherung bestimmter Speichermedien und Infrastrukturen wie VMware oder Microsoft-Servern eignen. Damit können Unternehmen schon bei der Produktauswahl ihre individuellen Anforderungen adressieren.

Doch nicht nur das Sichern und Wiederherstellen der Daten ist wichtiger Bestandteil einer ganzheitlichen Sicherheitsstrategie. Die weitreichende Vernetzung von Unternehmen intern und untereinander sowie ein immer engerer Kundenkontakt machen eine Infrastruktur für sichere Kommunikation und Datenaustausch unabdingbar.

Datenverschlüsselung

Eine sichere Weitergabe von Daten kann auch durch die Verschlüsselung der Informationen selbst erreicht werden. Diese Software macht Daten für jeden nicht-autorisierten Nutzer mittels moderner Verschlüsselungsalgorithmen wie dem AES-256-Standard unbrauchbar. Unternehmen können genau festlegen, wer und auf welchem Weg sensible Daten einsehen und über die Cloud auf sie zugreifen kann. Bei der Verschlüsselungssoftware HiCrypt stehen gleich mehrere Authentifizierungsmethoden zur Auswahl und Nutzer können dank der kostenlosen HiCrypt Viewer App auch jederzeit unterwegs sicher auf ihre Daten zugreifen. Darüber hinaus haben Nutzer die Wahl zwischen dedizierten Online-Speichern von Security-Anbietern wie Hornetsecurity oder Lösungen wie Boxcryptor, die die Daten auf bereits vorhandenen Cloud-Speichern wie Dropbox oder Google Drive verschlüsseln.

Jürgen JakobJürgen Jakob, Geschäftsführer von Jakobsoftware

www.jakobsoftware.de
 

GRID LIST
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Smarte News aus der IT-Welt