VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

BackupDen hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt durch Ransomware und Co. erkannt. Backup und Netzwerksicherung bilden einen wesentlichen Bestandteil bei der Sicherheitsplanung.

Datensicherung

Nur regelmäßige Backups sind auch effektive Backups. Diese Faustregel gilt für Großunternehmen, KMU und Einzelunternehmer gleichermaßen. Mit der richtigen Datensicherungslösung sind relevante Informationen vor Katastrophen wie versehentlichem Löschen, Ransomware-Attacken und mehr sicher. Eine intuitive Bedienung, Skalierbarkeit und Verfügbarkeit sind für Datensicherungs-Software entscheidend.

Unternehmen müssen vorab jedoch weitergehende Fragen beantworten, um eine geeignete Backupstrategie zu entwickeln. Zum einen, wie zeitkritisch die zu schützenden Daten sind. Je nach geforderter Verfügbarkeit können Online-Backup-Lösungen wie Mindtime Backup weiterhelfen, die die Daten in externen Rechenzentren speichern. Dort können sie vom Nutzer jederzeit und ortsungebunden abgefragt werden. Gleichzeitig ergibt sich daraus eine zusätzliche Absicherung gegen lokale Notfälle wie Stromausfälle oder Naturkatastrophen. Online-Lösungen sind zudem in der Regel einfacher skalierbar, während bei Komplettlösungen die Anzahl der zu sichernden Workstations und ihr Datenvolumen ein wichtiges Auswahlkriterium darstellt. Gerade im Kontext der bevorstehenden DSGVO müssen Nutzer von Online-Backup-Software allerdings auch die Rechtskonformität und Compliance bei der Wahl Lösung im Hinterkopf behalten. Denn ab Mai 2018 sind die neuen Richtlinien des Europäischen Datenschutzausschusses verpflichtend.

Auch Backup-Komplettlösungen wie die Produktreihe von Novastor warten mit Remote-Management-Elementen auf. Damit erfolgen Monitoring, Verwaltung und Reporting zentral über eine Administrationsplattform, Einzelaufwände entfallen. Daraus ergibt sich ein entscheidender Effizienzvorteil bei der Routinetätigkeit Backup. Anbieter haben hier meist mehrere Editionen im Angebot, die sich beispielsweise speziell an die Anforderungen kleiner und mittelständischer Unternehmen richten oder sich für die Datensicherung bestimmter Speichermedien und Infrastrukturen wie VMware oder Microsoft-Servern eignen. Damit können Unternehmen schon bei der Produktauswahl ihre individuellen Anforderungen adressieren.

Doch nicht nur das Sichern und Wiederherstellen der Daten ist wichtiger Bestandteil einer ganzheitlichen Sicherheitsstrategie. Die weitreichende Vernetzung von Unternehmen intern und untereinander sowie ein immer engerer Kundenkontakt machen eine Infrastruktur für sichere Kommunikation und Datenaustausch unabdingbar.

Datenverschlüsselung

Eine sichere Weitergabe von Daten kann auch durch die Verschlüsselung der Informationen selbst erreicht werden. Diese Software macht Daten für jeden nicht-autorisierten Nutzer mittels moderner Verschlüsselungsalgorithmen wie dem AES-256-Standard unbrauchbar. Unternehmen können genau festlegen, wer und auf welchem Weg sensible Daten einsehen und über die Cloud auf sie zugreifen kann. Bei der Verschlüsselungssoftware HiCrypt stehen gleich mehrere Authentifizierungsmethoden zur Auswahl und Nutzer können dank der kostenlosen HiCrypt Viewer App auch jederzeit unterwegs sicher auf ihre Daten zugreifen. Darüber hinaus haben Nutzer die Wahl zwischen dedizierten Online-Speichern von Security-Anbietern wie Hornetsecurity oder Lösungen wie Boxcryptor, die die Daten auf bereits vorhandenen Cloud-Speichern wie Dropbox oder Google Drive verschlüsseln.

Jürgen JakobJürgen Jakob, Geschäftsführer von Jakobsoftware

www.jakobsoftware.de
 

GRID LIST
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Security Concept

GI fordert sicherere IT-Hardware und -Software in Europa

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Smarte News aus der IT-Welt