Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

BackupDen hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt durch Ransomware und Co. erkannt. Backup und Netzwerksicherung bilden einen wesentlichen Bestandteil bei der Sicherheitsplanung.

Datensicherung

Nur regelmäßige Backups sind auch effektive Backups. Diese Faustregel gilt für Großunternehmen, KMU und Einzelunternehmer gleichermaßen. Mit der richtigen Datensicherungslösung sind relevante Informationen vor Katastrophen wie versehentlichem Löschen, Ransomware-Attacken und mehr sicher. Eine intuitive Bedienung, Skalierbarkeit und Verfügbarkeit sind für Datensicherungs-Software entscheidend.

Unternehmen müssen vorab jedoch weitergehende Fragen beantworten, um eine geeignete Backupstrategie zu entwickeln. Zum einen, wie zeitkritisch die zu schützenden Daten sind. Je nach geforderter Verfügbarkeit können Online-Backup-Lösungen wie Mindtime Backup weiterhelfen, die die Daten in externen Rechenzentren speichern. Dort können sie vom Nutzer jederzeit und ortsungebunden abgefragt werden. Gleichzeitig ergibt sich daraus eine zusätzliche Absicherung gegen lokale Notfälle wie Stromausfälle oder Naturkatastrophen. Online-Lösungen sind zudem in der Regel einfacher skalierbar, während bei Komplettlösungen die Anzahl der zu sichernden Workstations und ihr Datenvolumen ein wichtiges Auswahlkriterium darstellt. Gerade im Kontext der bevorstehenden DSGVO müssen Nutzer von Online-Backup-Software allerdings auch die Rechtskonformität und Compliance bei der Wahl Lösung im Hinterkopf behalten. Denn ab Mai 2018 sind die neuen Richtlinien des Europäischen Datenschutzausschusses verpflichtend.

Auch Backup-Komplettlösungen wie die Produktreihe von Novastor warten mit Remote-Management-Elementen auf. Damit erfolgen Monitoring, Verwaltung und Reporting zentral über eine Administrationsplattform, Einzelaufwände entfallen. Daraus ergibt sich ein entscheidender Effizienzvorteil bei der Routinetätigkeit Backup. Anbieter haben hier meist mehrere Editionen im Angebot, die sich beispielsweise speziell an die Anforderungen kleiner und mittelständischer Unternehmen richten oder sich für die Datensicherung bestimmter Speichermedien und Infrastrukturen wie VMware oder Microsoft-Servern eignen. Damit können Unternehmen schon bei der Produktauswahl ihre individuellen Anforderungen adressieren.

Doch nicht nur das Sichern und Wiederherstellen der Daten ist wichtiger Bestandteil einer ganzheitlichen Sicherheitsstrategie. Die weitreichende Vernetzung von Unternehmen intern und untereinander sowie ein immer engerer Kundenkontakt machen eine Infrastruktur für sichere Kommunikation und Datenaustausch unabdingbar.

Datenverschlüsselung

Eine sichere Weitergabe von Daten kann auch durch die Verschlüsselung der Informationen selbst erreicht werden. Diese Software macht Daten für jeden nicht-autorisierten Nutzer mittels moderner Verschlüsselungsalgorithmen wie dem AES-256-Standard unbrauchbar. Unternehmen können genau festlegen, wer und auf welchem Weg sensible Daten einsehen und über die Cloud auf sie zugreifen kann. Bei der Verschlüsselungssoftware HiCrypt stehen gleich mehrere Authentifizierungsmethoden zur Auswahl und Nutzer können dank der kostenlosen HiCrypt Viewer App auch jederzeit unterwegs sicher auf ihre Daten zugreifen. Darüber hinaus haben Nutzer die Wahl zwischen dedizierten Online-Speichern von Security-Anbietern wie Hornetsecurity oder Lösungen wie Boxcryptor, die die Daten auf bereits vorhandenen Cloud-Speichern wie Dropbox oder Google Drive verschlüsseln.

Jürgen JakobJürgen Jakob, Geschäftsführer von Jakobsoftware

www.jakobsoftware.de
 

GRID LIST
Krypro Miner

So stoppt man Krypto-Jacking im Unternehmen

Krypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen…
Tb W190 H80 Crop Int Bb821cdb6195a9ab36bf33a5b4ab6603

EfficientIP integriert DNS in das IT-Sicherheitskonzept

Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit…
ISO 27001

Anforderungen der ISO 27001 mit der Realität abgleichen

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001…
Industrie 4.0

Mehr Sicherheit für die vernetzte Industrie

Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die…
Schwachstellen

Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

16.500 – so hoch war die Zahl der 2018 entdeckten Schwachstellen. Ihre Zahl steigt seit…