Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

BackupDen hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt durch Ransomware und Co. erkannt. Backup und Netzwerksicherung bilden einen wesentlichen Bestandteil bei der Sicherheitsplanung.

Datensicherung

Nur regelmäßige Backups sind auch effektive Backups. Diese Faustregel gilt für Großunternehmen, KMU und Einzelunternehmer gleichermaßen. Mit der richtigen Datensicherungslösung sind relevante Informationen vor Katastrophen wie versehentlichem Löschen, Ransomware-Attacken und mehr sicher. Eine intuitive Bedienung, Skalierbarkeit und Verfügbarkeit sind für Datensicherungs-Software entscheidend.

Unternehmen müssen vorab jedoch weitergehende Fragen beantworten, um eine geeignete Backupstrategie zu entwickeln. Zum einen, wie zeitkritisch die zu schützenden Daten sind. Je nach geforderter Verfügbarkeit können Online-Backup-Lösungen wie Mindtime Backup weiterhelfen, die die Daten in externen Rechenzentren speichern. Dort können sie vom Nutzer jederzeit und ortsungebunden abgefragt werden. Gleichzeitig ergibt sich daraus eine zusätzliche Absicherung gegen lokale Notfälle wie Stromausfälle oder Naturkatastrophen. Online-Lösungen sind zudem in der Regel einfacher skalierbar, während bei Komplettlösungen die Anzahl der zu sichernden Workstations und ihr Datenvolumen ein wichtiges Auswahlkriterium darstellt. Gerade im Kontext der bevorstehenden DSGVO müssen Nutzer von Online-Backup-Software allerdings auch die Rechtskonformität und Compliance bei der Wahl Lösung im Hinterkopf behalten. Denn ab Mai 2018 sind die neuen Richtlinien des Europäischen Datenschutzausschusses verpflichtend.

Auch Backup-Komplettlösungen wie die Produktreihe von Novastor warten mit Remote-Management-Elementen auf. Damit erfolgen Monitoring, Verwaltung und Reporting zentral über eine Administrationsplattform, Einzelaufwände entfallen. Daraus ergibt sich ein entscheidender Effizienzvorteil bei der Routinetätigkeit Backup. Anbieter haben hier meist mehrere Editionen im Angebot, die sich beispielsweise speziell an die Anforderungen kleiner und mittelständischer Unternehmen richten oder sich für die Datensicherung bestimmter Speichermedien und Infrastrukturen wie VMware oder Microsoft-Servern eignen. Damit können Unternehmen schon bei der Produktauswahl ihre individuellen Anforderungen adressieren.

Doch nicht nur das Sichern und Wiederherstellen der Daten ist wichtiger Bestandteil einer ganzheitlichen Sicherheitsstrategie. Die weitreichende Vernetzung von Unternehmen intern und untereinander sowie ein immer engerer Kundenkontakt machen eine Infrastruktur für sichere Kommunikation und Datenaustausch unabdingbar.

Datenverschlüsselung

Eine sichere Weitergabe von Daten kann auch durch die Verschlüsselung der Informationen selbst erreicht werden. Diese Software macht Daten für jeden nicht-autorisierten Nutzer mittels moderner Verschlüsselungsalgorithmen wie dem AES-256-Standard unbrauchbar. Unternehmen können genau festlegen, wer und auf welchem Weg sensible Daten einsehen und über die Cloud auf sie zugreifen kann. Bei der Verschlüsselungssoftware HiCrypt stehen gleich mehrere Authentifizierungsmethoden zur Auswahl und Nutzer können dank der kostenlosen HiCrypt Viewer App auch jederzeit unterwegs sicher auf ihre Daten zugreifen. Darüber hinaus haben Nutzer die Wahl zwischen dedizierten Online-Speichern von Security-Anbietern wie Hornetsecurity oder Lösungen wie Boxcryptor, die die Daten auf bereits vorhandenen Cloud-Speichern wie Dropbox oder Google Drive verschlüsseln.

Jürgen JakobJürgen Jakob, Geschäftsführer von Jakobsoftware

www.jakobsoftware.de
 

GRID LIST
Trojaner

Hausgemachte Sicherheitsdefizite machen es „Ryuk“ einfach

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt eindringlich vor dem…
Hacker

Unterschätzte Bedrohung Datendiebstahl

Datendiebstahl zählt zu den größten Bedrohungen in der Cyberwelt. So wurden im Jahr 2017…
Phishing

Spear Phishing mit Emotet - Tipps zum Schutz gegen Trojaner

Ein neuer Trojaner verbreitet derzeit Schrecken: Emotet flattert mit ausgesprochen…
Strommasten

Einführung der ISO 27001 bei Telemark

Stadtwerke haben für ihre Fernwirkanlagen die gesetzliche Forderung einer Zertifizierung…
2019

Security Predictions 2019 - Automatisierung ist Trumpf

Im Jahr 2019 wird sich nicht alles ändern: es wird dieselben Sicherheitsprobleme geben…
Smarte News aus der IT-Welt