SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

BackupDen hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt durch Ransomware und Co. erkannt. Backup und Netzwerksicherung bilden einen wesentlichen Bestandteil bei der Sicherheitsplanung.

Datensicherung

Nur regelmäßige Backups sind auch effektive Backups. Diese Faustregel gilt für Großunternehmen, KMU und Einzelunternehmer gleichermaßen. Mit der richtigen Datensicherungslösung sind relevante Informationen vor Katastrophen wie versehentlichem Löschen, Ransomware-Attacken und mehr sicher. Eine intuitive Bedienung, Skalierbarkeit und Verfügbarkeit sind für Datensicherungs-Software entscheidend.

Unternehmen müssen vorab jedoch weitergehende Fragen beantworten, um eine geeignete Backupstrategie zu entwickeln. Zum einen, wie zeitkritisch die zu schützenden Daten sind. Je nach geforderter Verfügbarkeit können Online-Backup-Lösungen wie Mindtime Backup weiterhelfen, die die Daten in externen Rechenzentren speichern. Dort können sie vom Nutzer jederzeit und ortsungebunden abgefragt werden. Gleichzeitig ergibt sich daraus eine zusätzliche Absicherung gegen lokale Notfälle wie Stromausfälle oder Naturkatastrophen. Online-Lösungen sind zudem in der Regel einfacher skalierbar, während bei Komplettlösungen die Anzahl der zu sichernden Workstations und ihr Datenvolumen ein wichtiges Auswahlkriterium darstellt. Gerade im Kontext der bevorstehenden DSGVO müssen Nutzer von Online-Backup-Software allerdings auch die Rechtskonformität und Compliance bei der Wahl Lösung im Hinterkopf behalten. Denn ab Mai 2018 sind die neuen Richtlinien des Europäischen Datenschutzausschusses verpflichtend.

Auch Backup-Komplettlösungen wie die Produktreihe von Novastor warten mit Remote-Management-Elementen auf. Damit erfolgen Monitoring, Verwaltung und Reporting zentral über eine Administrationsplattform, Einzelaufwände entfallen. Daraus ergibt sich ein entscheidender Effizienzvorteil bei der Routinetätigkeit Backup. Anbieter haben hier meist mehrere Editionen im Angebot, die sich beispielsweise speziell an die Anforderungen kleiner und mittelständischer Unternehmen richten oder sich für die Datensicherung bestimmter Speichermedien und Infrastrukturen wie VMware oder Microsoft-Servern eignen. Damit können Unternehmen schon bei der Produktauswahl ihre individuellen Anforderungen adressieren.

Doch nicht nur das Sichern und Wiederherstellen der Daten ist wichtiger Bestandteil einer ganzheitlichen Sicherheitsstrategie. Die weitreichende Vernetzung von Unternehmen intern und untereinander sowie ein immer engerer Kundenkontakt machen eine Infrastruktur für sichere Kommunikation und Datenaustausch unabdingbar.

Datenverschlüsselung

Eine sichere Weitergabe von Daten kann auch durch die Verschlüsselung der Informationen selbst erreicht werden. Diese Software macht Daten für jeden nicht-autorisierten Nutzer mittels moderner Verschlüsselungsalgorithmen wie dem AES-256-Standard unbrauchbar. Unternehmen können genau festlegen, wer und auf welchem Weg sensible Daten einsehen und über die Cloud auf sie zugreifen kann. Bei der Verschlüsselungssoftware HiCrypt stehen gleich mehrere Authentifizierungsmethoden zur Auswahl und Nutzer können dank der kostenlosen HiCrypt Viewer App auch jederzeit unterwegs sicher auf ihre Daten zugreifen. Darüber hinaus haben Nutzer die Wahl zwischen dedizierten Online-Speichern von Security-Anbietern wie Hornetsecurity oder Lösungen wie Boxcryptor, die die Daten auf bereits vorhandenen Cloud-Speichern wie Dropbox oder Google Drive verschlüsseln.

Jürgen JakobJürgen Jakob, Geschäftsführer von Jakobsoftware

www.jakobsoftware.de
 

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security