Alle 14 Tage aktuelle News aus der IT-Szene   >   
Erweiterung der Datenfreiheit für Veeam-Kunden: Proxmox VE-Support kommt 28. 05. 2024
Veeam Software kündigt die Unterstützung für Proxmox VE an, eine häufig nachgefragte Virtualisierungsplattform, um das Datenmanagement und die Cyber-Resilienz zu verbessern.
ISPA sieht einen Rückschlag für den Datenschutz in EUGH Urteil 16. 05. 2024
Die ISPA, der Interessenverband der österreichischen Internetwirtschaft, äußert sich besorgt über das jüngste Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung. Der Verband sieht darin eine ernsthafte Bedrohung für Grundrechte und fordert die Politik auf, gegen überzogene Überwachungstendenzen klar Stellung zu beziehen, eine umfassende Überprüfung der aktuellen Rechtslage zur Vorratsdatenspeicherung durchzuführen, klare Grenzen zu setzen und die Freiheiten der Menschen in einer digitalisierten Welt zu bewahren.
AWS startet in neue Ära der KI-gestützten Softwareentwicklung 14. 05. 2024
AWS erweitert mit Amazon Q die Möglichkeiten der Softwareentwicklung durch den Einsatz von KI. Die Plattform fördert die Automatisierung und bietet umfangreiche Integrationsoptionen, wodurch Unternehmen unterschiedlicher Größe ihre Daten sicher und effizient verwalten können. Mit Amazon Q stellt AWS ein Tool bereit, das sowohl die Entwicklergemeinschaft als auch nicht-technische Mitarbeiter unterstützt.
Studie von Ping Identity enthüllt Lücken im Identitätsschutz 08. 05. 2024
Eine internationale Umfrage von Ping Identity offenbart, dass viele Unternehmen Schwierigkeiten bei der Identitätsverifikation haben und unzureichend gegen KI-basierte Angriffe geschützt sind. Die Ergebnisse der Umfrage verdeutlichen, dass Unternehmen im Bereich Identitätsschutz im KI-Zeitalter noch großen Nachholbedarf haben. Experten empfehlen dringend, Investitionen in fortschrittlichere Technologien und Strategien zu tätigen, um sich gegen die wachsenden Bedrohungen durch künstliche Intelligenz zu wappnen.
Sichere Geldanlage mit IT-Expertise made in Austria 08. 05. 2024
Die Anforderungen für Bundeschatz, das neue Geldanlegerprodukts des Bundes, waren hoch: Die Web-Applikation sollte äußerst benutzerfreundlich und zugleich in höchstem Maße sicher sein und die Entwicklung sollte in Rekordzeit umgesetzt werden. Erfüllt wurden diese Anforderungen von einem Spezialisten für Custom Software Development mit Headquarter in Wien.
Commvault startet Cloud-basierte Cleanroom-Recovery-Lösung 02. 05. 2024
Commvault präsentiert eine neue, in der Cloud gehostete Lösung zur Datenwiederherstellung, die speziell für Unternehmen jeder Größe entwickelt wurde.
Bedrohungslage für ERP-Systeme verschärft sich drastisch: Neue Studie zeigt Zunahme der Ransomware-Vorfälle 02. 05. 2024
Eine aktuelle Untersuchung der Sicherheitsunternehmen Onapsis und Flashpoint offenbart eine alarmierende Zunahme von Ransomware-Angriffen auf SAP-Systeme. Die Studie dokumentiert einen Anstieg der Attacken um 400 Prozent, was auf eine erhöhte Ausnutzung von Schwachstellen in ERP-Systemen zurückzuführen ist. Die Cyberangriffe erreichen neue Dimensionen.
Veeam baut seine Marktführerschaft im Bereich der Datensicherung weiter aus 02. 05. 2024
Laut einem aktuellen Bericht der International Data Corporation (IDC) bestätigt Veeam seine führende Position im globalen Markt für Datenreplikations- und Schutzsoftware durch kontinuierliches Wachstum und Innovation. Die neuesten Produktentwicklungen und strategischen Partnerschaften unterstreichen die Reaktion auf die Herausforderungen moderner IT-Umgebungen und Cyberbedrohungen.
Neue Visualisierungstools unterstützen Biomediziner und Datenjournalisten 02. 05. 2024
Ein Forschungsverbund unter Beteiligung der FH St. Pölten und weiterer renommierter Institutionen entwickelte neue Hilfsmittel für Visual Analytics, die speziell auf die Bedürfnisse von Biomedizinern und Datenjournalisten zugeschnitten sind.
Langzeitstudie analysiert KI-Einsatz in B2B Social-Media-Kommunikation 24. 04. 2024
Die Langzeitstudie zur Social-Media-Kommunikation von B2B-Unternehmen ist heuer zum 14. Mal angelaufen. Dieses Jahr liegt ein besonderes Augenmerk auf dem Einfluss künstlicher Intelligenz.
Österreichs Bundesrechenzentrum fördert Nachhaltigkeit durch CO2-freie IT 23. 04. 2024
Das IT Rechenzentrum des Bundes in Wien treibt mit grünem Strom und innovativen Energierückgewinnungssystemen die Nachhaltigkeit in Österreichs IT-Landschaft voran.
Wachsender Bedarf an digitaler Sicherheit durch Post-Quanten-Kryptographie 22. 04. 2024
Die Ergebnisse des PKI & Digital Trust Report 2024 von Keyfactor und Vanson Bourne unterstreichen den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen in Unternehmen im Hinblick auf die bevorstehende Ära der Quantencomputer.
KI sichert Lieferketten 22. 04. 2024
SAP unterstützt mit KI-gestützten Lieferketteninnovationen bei der Umgestaltung der Fertigung.
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
ACP TechRent fusioniert mit McWERK 08. 04. 2024
ACP TechRent erweitert sein Managed-Service-Angebot im Bereich Workplace und Education.
Veeam würdigt herausragende Leistungen seiner Partner in Österreich 03. 04. 2024
Die Veeam Partner Awards gehen heuer an SNS - Saturn Networking Solutions, ANEO Solutions, A1 Telekom Austria, ACP IT Solutions, Bechtle Austria, Cancom Austria und MAIT Austria.
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
weiter
Gastbeitrag

Cybersicherheit? Nur mit Backup-Strategie.

Der Anstieg der Cyberkriminalität scheint ein höheres Risikobewusstsein zu schaffen: Österreichische Unternehmen und Führungskräfte wollen 2024 ihre Cybersecurity deutlich ausbauen. Der Grundstein jeder soliden IT-Sicherheitsstrategie sollten dabei Backups sein. Von Stefan Schröder

Foto: Schmitz Stefan Schröder ist Geschäftsführer und CTO bei Schmitz RZ Consult  und Entwickler von BACKUP EAGLE. Schmitz RZ Consult ist Teil der accompio Unternehmensgruppe. Österreichs Entscheider investieren in diesem Jahr vermehrt in ihre Cybersecurity. Das ergab die aktuelle „Digital Trust Insights“-Studie von der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC. Rund 60 % der Unternehmen in Österreich planen, ihre Budgets für Cybersicherheit im Jahr 2024 zu erhöhen, denn österreichische Führungskräfte stufen Cyberrisiken als die größte aktuelle Gefahr ein – fast doppelt so hoch wie Umweltrisiken. Das Bewusstsein für Cybersicherheit wächst häufig erst, nachdem kostspielige Sicherheitsvorfälle im eigenen Unternehmen oder in der Branche auftreten, die erhebliche finanzielle Verluste bedeuten. Auch gesetzliche Richtlinien wie die Network and Information Security 2, kurz NIS2, stellen Unternehmen vor neue Herausforderungen in der Compliance. Wer also frühzeitig in eine umfängliche IT-Sicherheitsstrategie investiert, spart im Ernstfall finanzielle und zeitliche Ressourcen.  

Backups als Basis der IT-Security

Ransomware-Angriffe sind eine der häufigsten Methoden von Cyberkriminellen. Dabei verschaffen sich die Hacker Zugang zum Unternehmensnetzwerk, um Daten mit Hilfe von Schadsoftware gezielt zu verschlüsseln. Administratoren und Nutzer haben dadurch keinen Zugriff mehr auf das Netzwerk. Die Folge: Der Betrieb steht still. Das nutzen die Hacker, um von dem betroffenen Unternehmen ein Lösegeld, auf Englisch „ransom“, zu fordern. Wird das Lösegeld gezahlt, soll der Zugriff wieder freigegeben werden. Doch bei Nichteinhaltung der Forderungen droht die komplette Löschung der Daten. Zum Schutz vor solchen Cyberangriffen stellt der Bereich Data-Security und Backup eine wichtige Komponente dar, denn wenn der Ernstfall eines Ransomware-Angriffs eintritt, sind Backups die letzte Verteidigungslinie. Um möglichst viel Schaden anzurichten und die bestmögliche Ausgangsposition für den Erhalt eines Lösegeldes zu erreichen, haben Hacker dementsprechend ebenfalls Backups im Blick. Deshalb sind bei der Data-Security einige Vorgehensweisen zu berücksichtigen.

Die optimale Backupstrategie

Jede Backup-Strategie sollte von zwei Faktoren bestimmt werden: von dem Recovery Point Objective (RPO) und dem Recovery Time Objective (RTO). RPO ist die Menge an Daten, die verloren gehen kann, ohne dass für das Unternehmen ein Schaden eintritt. RTO ist die Zeit, die maximal für die Wiederherstellung von Daten vergehen darf, ohne dass dem Unternehmen ein signifikanter Schaden entsteht. Mit RPO ist die Zeitspanne zwischen zwei Datensicherungen eines IT-Systems gemeint, wobei von Bedeutung ist, wie groß die Menge an Daten zwischen einem erfolgten Backup und einem Systemausfall wäre. RTOs bezeichnen die Zeitspanne, die eine IT-Abteilung nach einer Störung für die Wiederherstellung der Daten benötigt. Für jede Anwendung müssen RTO und RPO optimal bestimmt werden. Eine Bewertung des möglichen Schadens bei Datenverlust oder Systemstillstand kann zur Bestimmung des RTO und RPO verwendet werden. Außerdem dürfen auch die Basics des Backups nicht vernachlässigt werden. Mehrere Backup-Kopien müssen vorhanden sein, idealerweise auf verschiedenen Medien und zusätzlich auch ausgelagert an einem anderen Standort.

Die Ressourcen schonen

Neben der ständigen äußeren Bedrohung aus dem Cyberraum können ebenfalls interne Probleme auftreten und Daten gefährden. Dazu zählen unter anderem Serverausfälle oder Hardwareschäden. Viele Störfälle werden durch Techniken wie Replikation und redundante Hardware an mehreren Standorten abgefangen. Allerdings treten auch logische Fehler auf. Auch dann muss die Verfügbarkeit sensibler Daten gewährleistet bleiben. Dafür müssen täglich Backups erstellt werden. Das Must-have für eine verlässliche Datensicherung ist eine reibungslos funktionierende Backup-Infrastruktur. IT-Administratoren benötigen die volle Kontrolle und eine umfassende Übersicht über alle erstellten Backups sowie über die gesamten Server und Devices. Konfigurationsdetails und -änderungen sind dabei ebenfalls von Bedeutung und Vorgaben zur Datensicherung müssen regelmäßig in Soll-Ist-Vergleichen verifiziert werden. Zur Erstellung von Sicherungskopien kommt Backup-Software zum Einsatz, die unter Umständen jedoch nur einen ungenügenden Überblick bietet und nicht die gesamte Backup-Umgebung umfasst. Hinzu kommt, dass für Datenbanken, Server oder Applikationen in manchen Fällen unterschiedliche Programme verwendet werden. Diese Faktoren können dazu führen, dass IT-Admins viel Zeit für die Prüfung der Datensicherung benötigen. Doch die personellen Ressourcen für den Bereich Backup sind begrenzt. Die Lösung findet sich in der Automatisierung.

Nicht mehr manuell

Um sicherzustellen, dass alle Backup-Tools reibungslos funktionieren und der Überblick über sämtliche Backups, Server und Server-Devices kontinuierlich gewährleistet ist, ist der unabhängige Blick von außen durch ein separates Tool hilfreich. Dies ist besonders bei größeren IT-Umgebungen notwendig, die beispielsweise tausende virtuelle Server Datenbanken, Container und weitere zu sichernde Objekte umfassen und dementsprechend äußerst lebendig sind. In solch einer Umgebung müssen regelmäßig Systeme gepatcht werden. In der Folge treten Veränderungen und damit einhergehend auch Fehler auf. Eine Änderung kann dazu führen, dass ein Backup aufgrund eines technischen Fehlers oder eines Konfigurationsfehlers nicht richtig läuft. Ein separates automatisiertes Tool leistet an dieser Stelle mittels eines umfassenden Monitorings Abhilfe. Durch hochautomatisiertes Monitoring und Reporting der gesamten Backup-Infrastruktur können individuell konfigurierbare Berichte und Nachweise innerhalb kürzester Zeit zusammengestellt werden. Dies ist vor allem bei einem Audit wichtig.

Vorbereitet in die Prüfung

Ein Auditor wird bei einem Prüftermin immer die Frage stellen, wie die Daten im Betrieb gesichert werden. In der Regel kommt es vor, dass IT-Abteilungen mit mehreren Datensicherungstools arbeiten und regelmäßig, teilweise täglich, automatisch Recovery-Tests durchführen. Bei diesen Tests wird geprüft, ob das System und die Software in der Lage sind, bei Abstürzen, Hardwarefehlern oder anderen Problemen mit der IT die Anwendungen und verlorene Daten wiederherzustellen. Die Durchführung dieser Tests ist Pflicht, ebenso die dazugehörende Dokumentation. Denn in der Realität kann jederzeit der IT-Betrieb gestört werden, weshalb stets nach dem jüngsten Backup gefragt wird – im besten Fall noch vom gleichen Tag. Denn in einem Audit geht es darum, zu prüfen, ob ein Unternehmen im Ernstfall gewappnet ist. Deshalb ist der Einsatz einer automatisierten Software für Unternehmen wertvoll: Sie arbeitet schnell, akkurat und gewährleistet einen guten Überblick über alle erfolgten Backups und Restores, die per Knopfdruck in einem Report zusammengefasst werden können. Wenn IT-Admins die Reports manuell erstellen, kostet das Zeit- und Arbeitsaufwand. Der Report einer automatisierten Backup-Monitoring-Software erfasst dagegen alle angewendeten Systeme und stellt visualisiert sämtliche Sicherungen im zu prüfenden Zeitraum zusammen. Somit kann im Audit und bei Zertifizierungen der Nachweis über regelmäßige Backups jederzeit erbracht werden. In Bezug auf Richtlinien wie die NIS2 gibt es außerdem Checklisten, sodass Unternehmen sichergehen können, sich Compliance-gerecht zu verhalten. Dadurch sind Unternehmen nicht nur auf Audits vorbereitet, sondern haben eine gesicherte Basis ihrer IT-Sicherheitsstrategie. Denn wenn Cyberkriminelle alle Sicherheitsmauern durchbrechen, bieten lückenlose und fehlerfreie Backups den letzten Schutz vor Datendiebstahl.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at