Alle 14 Tage aktuelle News aus der IT-Szene   >   
9 von 10 Ransomware Angriffe in der DACH Region betreffen ERP-Systeme 03. 09. 2024
Eine neue Studie von Onapsis enthüllt einen klaren Trend bei Cyber Angriffen: 88 % der DACH-Unternehmen, die Opfer eines Ransomware-Angriffs wurden, berichten von direkten Angriffen auf ihre ERP-Systeme, was schwerwiegende Ausfallzeiten und immense finanzielle Verluste zur Folge hatte.
CIS lädt zum Compliance Summit 2024 02. 09. 2024
Am 10. Oktober 2024 veranstaltet die CIS Certification & Information Security Services GmbH den Compliance Summit im Austria Trend Hotel Savoyen in Wien. Unter dem Titel „Navigieren im Cybersecurity-Meer“ stehen aktuelle Entwicklungen in der Informations- und Cybersicherheit im Mittelpunkt, darunter der Artificial Intelligence Act und der Digital Operational Resilience Act.
gbo datacomp lädt zu „We move it“ zur Digitalisierung in der Produktion ein 30. 08. 2024
Die gbo datacomp GmbH, ein führender Anbieter von MES-Lösungen (Manufacturing Execution Systems), bietet mit „We move it“ am 25. September 2024 im Hotel Sacher in Wien eine Plattform zum intensiven Austausch für Fach- und Führungskräfte in der Produktion. Im Zentrum dabei: Digitalisierte Produktion als effektive Antwort auf den Fachkräftemangel.
Android-Malware NGate: Kriminelle stehlen Geld per Smartphone am Geldautomaten 26. 08. 2024
Eine neue, von ESET entdeckte Android-Malware ermöglicht es Kriminellen, Geld von Bankautomaten zu stehlen, indem sie die NFC-Daten von Bankkarten über die Smartphones ihrer Opfer abfangen. Besonders alarmierend ist, dass diese Technik erstmals ohne das Rooten des Geräts funktioniert, was die Bedrohung noch gefährlicher macht.
VENDOSOFT bietet zum 10. Geburtstag 10 Wochen lang Rabatt bei Microsoft-Produkten 26. 08. 2024
Der Licensing-Spezialist unterstützt Unternehmenskunden im DACH-Raum seit 10 Jahren bei der Optimierung des Lizenzmanagements und berät dabei, wie man mit gebrauchter Software signifikante Einsparungen erzielt. Zum Jubiläum liefert man den Kunden darüber hinaus noch einen Extra-Benefit.
Deutsche IT-Führungskräfte skeptisch gegenüber schnellen KI-Erfolgen 19. 08. 2024
Eine aktuelle Studie von IFS beleuchtet den KI-Optimismus in deutschen Unternehmen. Trotz guter technischer Voraussetzungen sind die Erwartungen an schnelle Erfolge durch Künstliche Intelligenz zurückhaltend. Deutschland landet im internationalen Vergleich nur auf dem zehnten Platz von zwölf Ländern. Die Ergebnisse zeigen, dass Strategie und Know-how entscheidende Faktoren für den Erfolg sind.
Nutanix und EDB beschleunigen PostgreSQL-Einführung 07. 08. 2024
Der Hybrid-Multi-Cloud-Computing Anbieter Nutanix erweitert seine Partnerschaft mit EnterpriseDB (EDB), Spezialist für den Einsatz von PostgreSQL-Lösungen im Unternehmensbereich, mit dem Ziel, Unternehmen die Nutzung der weltweit beliebtesten relationalen Open-Source-Datenbank PostgreSQL zu erleichtern und so datenintensive sowie sicherheitskritische Anwendungen effizient zu unterstützen.
BlackBerry führt CylanceMDR Pro ein: KI-gestützte Cybersicherheit für Unternehmen 07. 08. 2024
BlackBerry führt mit CylanceMDR Pro ein innovatives Managed Detection and Response Service ein. Die Lösung nutzt eine KI-gestützte Open Extended Detection and Response-Plattform (XDR), um die Cybersicherheitslandschaft zu verbessern. Mit einfacher Preisgestaltung und nahtloser Integration in bestehende Systeme zielt CylanceMDR Pro darauf ab, Unternehmen mit begrenzten Ressourcen zusätzlich in der Abwehr von raffinierten Cyberangriffen über mehrere Angriffspnkte hinweg zu unterstützen und zu entlasten.
F5-Studie zeigt besorgniserregende Trends bei DDoS-Angriffen 29. 07. 2024
Eine aktuelle Studie von F5 Labs verdeutlicht einen alarmierenden Anstieg der DDoS-Angriffe (Distributed Denial of Service) im Jahr 2023. Der Bericht „DDoS Attack Trends 2024“ dokumentiert 2.127 Angriffe im vergangenen Jahr, was einem Anstieg von 112 Prozent im Vergleich zu den 1.003 Vorfällen im Jahr 2022 entspricht. Diese Daten basieren auf Vorfällen, die über die F5 Distributed Cloud Plattform erfasst wurden, sowie auf Analysen der F5-Teams für Security Incident Response und Threat Analytics.
Fujitsu startet neues Partnerprogramm für das Channel-Business 16. 07. 2024
Fujitsu Österreich präsentiert ein umfassend überarbeitetes Partnerprogramm, das auf Vereinfachung und Wachstum abzielt. Das neue Programm ersetzt das langjährige Select Partner Programm und bietet neue Möglichkeiten für Partnerunternehmen jeder Größe.
Verbreitung der Hybrid Multicloud wird sich im Finanzsektor verdreifachen 16. 07. 2024
Eine neue Studie von Nutanix prognostiziert eine Verdreifachung der Hybrid Multicloud-Bereitstellungen im Finanzsektor innerhalb der nächsten drei Jahre. Der Financial Services Enterprise Cloud Index (ECI) 2024 zeigt, dass die Hybrid Multicloud das führende IT-Modell in der Branche wird.
ESET AI Advisor identifiziert Gefahren und berät IT-Sicherheitsexperten 03. 07. 2024
Der IT-Sicherheitshersteller ESET erweitert seine Business-Lösungen mit einem KI-basierten Cybersecurity-Assistenten, der Sicherheitsverantwortliche im Alltag unterstützt und Vorfälle effizienter managen lässt.
BOLL übernimmt nun auch in Österreich den Vertrieb von Palo Alto Networks 27. 06. 2024
Palo Alto Networks vertraut auf die Expertise und das Engagement von BOLL und unterzeichnet einen Distributionsvertrag für Österreich.
Österreichischer Gesundheitswirtschaftskongress: Digitalisierung und KI im Fokus 19. 06. 2024
Vergangene Woche fand der diesjährige Österreichische Gesundheitswirtschaftskongress, kurz ÖGWK, in Wien statt. Veranstaltungspartner MP2 IT-Solutions gab Einblicke in die Trends und digitalen Entwicklungen in der Gesundheitsbranche.
Flexible ERP-Prozesse für die Werkshalle von morgen 17. 06. 2024
Neue Maschine, neue Funktionen: In Zeiten von KI und Large Language Models erweitert sich das Funktionsspektrum moderner Fertigungsmaschinen geradezu in Rekordzeit. Damit die kontinuierlichen Innovationen zu einem Effizienzgewinn für den Gesamtprozess führen, müssen auch die umliegenden IT-Systeme dieser Dynamik Rechnung tragen können. Wie der ERP-Spezialist Asseco Solutions mit der neuesten Generation seiner Lösung APplus die digitale Fertigung von morgen unterstützt, zeigt das Unternehmen auf der „World of Tools“ 2024 in Nürnberg.
A1 und KSV1870 bewerten Cyber-Risiken von Unternehmen 15. 06. 2024
A1 und KSV1870 haben eine strategische Kooperation geschlossen, um Unternehmen in Österreich einen umfassenden Cyber-Sicherheitsnachweis zu ermöglichen. Diese Zusammenarbeit zielt darauf ab, die Transparenz und Sicherheit in lokalen und globalen Lieferketten zu erhöhen, indem ein strukturiertes und anerkanntes Rating gemäß den Richtlinien von NIS2 und DORA etabliert wird.
Sage übernimmt HR-Module von Ammonit 12. 06. 2024
Die Akquisition stärkt Sage DPW, Sages HR-Lösung für den österreichischen Markt.
Innovationen und Netzwerke im Fokus: LEARNTEC 2024 schließt erfolgreich ab 06. 06. 2024
Die 31. Ausgabe der LEARNTEC, Europas führende Messe für digitale Bildung, bot ein breites Spektrum an Innovationen und Vernetzungsmöglichkeiten. Über 14.000 Teilnehmende aus 43 Ländern, trafen sich und 419 Aussteller in Karlsruhe, um die neuesten Entwicklungen im digitalen Lernen zu erkunden und sich auszutauschen. Das vielseitige Programm, ergänzt durch einen Outdoorbereich mit Festivalcharakter, setzte neue Maßstäbe.
weiter
Gastbeitrag

Cybersicherheit? Nur mit Backup-Strategie.

Der Anstieg der Cyberkriminalität scheint ein höheres Risikobewusstsein zu schaffen: Österreichische Unternehmen und Führungskräfte wollen 2024 ihre Cybersecurity deutlich ausbauen. Der Grundstein jeder soliden IT-Sicherheitsstrategie sollten dabei Backups sein. Von Stefan Schröder

Foto: Schmitz Stefan Schröder ist Geschäftsführer und CTO bei Schmitz RZ Consult  und Entwickler von BACKUP EAGLE. Schmitz RZ Consult ist Teil der accompio Unternehmensgruppe. Österreichs Entscheider investieren in diesem Jahr vermehrt in ihre Cybersecurity. Das ergab die aktuelle „Digital Trust Insights“-Studie von der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC. Rund 60 % der Unternehmen in Österreich planen, ihre Budgets für Cybersicherheit im Jahr 2024 zu erhöhen, denn österreichische Führungskräfte stufen Cyberrisiken als die größte aktuelle Gefahr ein – fast doppelt so hoch wie Umweltrisiken. Das Bewusstsein für Cybersicherheit wächst häufig erst, nachdem kostspielige Sicherheitsvorfälle im eigenen Unternehmen oder in der Branche auftreten, die erhebliche finanzielle Verluste bedeuten. Auch gesetzliche Richtlinien wie die Network and Information Security 2, kurz NIS2, stellen Unternehmen vor neue Herausforderungen in der Compliance. Wer also frühzeitig in eine umfängliche IT-Sicherheitsstrategie investiert, spart im Ernstfall finanzielle und zeitliche Ressourcen.  

Backups als Basis der IT-Security

Ransomware-Angriffe sind eine der häufigsten Methoden von Cyberkriminellen. Dabei verschaffen sich die Hacker Zugang zum Unternehmensnetzwerk, um Daten mit Hilfe von Schadsoftware gezielt zu verschlüsseln. Administratoren und Nutzer haben dadurch keinen Zugriff mehr auf das Netzwerk. Die Folge: Der Betrieb steht still. Das nutzen die Hacker, um von dem betroffenen Unternehmen ein Lösegeld, auf Englisch „ransom“, zu fordern. Wird das Lösegeld gezahlt, soll der Zugriff wieder freigegeben werden. Doch bei Nichteinhaltung der Forderungen droht die komplette Löschung der Daten. Zum Schutz vor solchen Cyberangriffen stellt der Bereich Data-Security und Backup eine wichtige Komponente dar, denn wenn der Ernstfall eines Ransomware-Angriffs eintritt, sind Backups die letzte Verteidigungslinie. Um möglichst viel Schaden anzurichten und die bestmögliche Ausgangsposition für den Erhalt eines Lösegeldes zu erreichen, haben Hacker dementsprechend ebenfalls Backups im Blick. Deshalb sind bei der Data-Security einige Vorgehensweisen zu berücksichtigen.

Die optimale Backupstrategie

Jede Backup-Strategie sollte von zwei Faktoren bestimmt werden: von dem Recovery Point Objective (RPO) und dem Recovery Time Objective (RTO). RPO ist die Menge an Daten, die verloren gehen kann, ohne dass für das Unternehmen ein Schaden eintritt. RTO ist die Zeit, die maximal für die Wiederherstellung von Daten vergehen darf, ohne dass dem Unternehmen ein signifikanter Schaden entsteht. Mit RPO ist die Zeitspanne zwischen zwei Datensicherungen eines IT-Systems gemeint, wobei von Bedeutung ist, wie groß die Menge an Daten zwischen einem erfolgten Backup und einem Systemausfall wäre. RTOs bezeichnen die Zeitspanne, die eine IT-Abteilung nach einer Störung für die Wiederherstellung der Daten benötigt. Für jede Anwendung müssen RTO und RPO optimal bestimmt werden. Eine Bewertung des möglichen Schadens bei Datenverlust oder Systemstillstand kann zur Bestimmung des RTO und RPO verwendet werden. Außerdem dürfen auch die Basics des Backups nicht vernachlässigt werden. Mehrere Backup-Kopien müssen vorhanden sein, idealerweise auf verschiedenen Medien und zusätzlich auch ausgelagert an einem anderen Standort.

Die Ressourcen schonen

Neben der ständigen äußeren Bedrohung aus dem Cyberraum können ebenfalls interne Probleme auftreten und Daten gefährden. Dazu zählen unter anderem Serverausfälle oder Hardwareschäden. Viele Störfälle werden durch Techniken wie Replikation und redundante Hardware an mehreren Standorten abgefangen. Allerdings treten auch logische Fehler auf. Auch dann muss die Verfügbarkeit sensibler Daten gewährleistet bleiben. Dafür müssen täglich Backups erstellt werden. Das Must-have für eine verlässliche Datensicherung ist eine reibungslos funktionierende Backup-Infrastruktur. IT-Administratoren benötigen die volle Kontrolle und eine umfassende Übersicht über alle erstellten Backups sowie über die gesamten Server und Devices. Konfigurationsdetails und -änderungen sind dabei ebenfalls von Bedeutung und Vorgaben zur Datensicherung müssen regelmäßig in Soll-Ist-Vergleichen verifiziert werden. Zur Erstellung von Sicherungskopien kommt Backup-Software zum Einsatz, die unter Umständen jedoch nur einen ungenügenden Überblick bietet und nicht die gesamte Backup-Umgebung umfasst. Hinzu kommt, dass für Datenbanken, Server oder Applikationen in manchen Fällen unterschiedliche Programme verwendet werden. Diese Faktoren können dazu führen, dass IT-Admins viel Zeit für die Prüfung der Datensicherung benötigen. Doch die personellen Ressourcen für den Bereich Backup sind begrenzt. Die Lösung findet sich in der Automatisierung.

Nicht mehr manuell

Um sicherzustellen, dass alle Backup-Tools reibungslos funktionieren und der Überblick über sämtliche Backups, Server und Server-Devices kontinuierlich gewährleistet ist, ist der unabhängige Blick von außen durch ein separates Tool hilfreich. Dies ist besonders bei größeren IT-Umgebungen notwendig, die beispielsweise tausende virtuelle Server Datenbanken, Container und weitere zu sichernde Objekte umfassen und dementsprechend äußerst lebendig sind. In solch einer Umgebung müssen regelmäßig Systeme gepatcht werden. In der Folge treten Veränderungen und damit einhergehend auch Fehler auf. Eine Änderung kann dazu führen, dass ein Backup aufgrund eines technischen Fehlers oder eines Konfigurationsfehlers nicht richtig läuft. Ein separates automatisiertes Tool leistet an dieser Stelle mittels eines umfassenden Monitorings Abhilfe. Durch hochautomatisiertes Monitoring und Reporting der gesamten Backup-Infrastruktur können individuell konfigurierbare Berichte und Nachweise innerhalb kürzester Zeit zusammengestellt werden. Dies ist vor allem bei einem Audit wichtig.

Vorbereitet in die Prüfung

Ein Auditor wird bei einem Prüftermin immer die Frage stellen, wie die Daten im Betrieb gesichert werden. In der Regel kommt es vor, dass IT-Abteilungen mit mehreren Datensicherungstools arbeiten und regelmäßig, teilweise täglich, automatisch Recovery-Tests durchführen. Bei diesen Tests wird geprüft, ob das System und die Software in der Lage sind, bei Abstürzen, Hardwarefehlern oder anderen Problemen mit der IT die Anwendungen und verlorene Daten wiederherzustellen. Die Durchführung dieser Tests ist Pflicht, ebenso die dazugehörende Dokumentation. Denn in der Realität kann jederzeit der IT-Betrieb gestört werden, weshalb stets nach dem jüngsten Backup gefragt wird – im besten Fall noch vom gleichen Tag. Denn in einem Audit geht es darum, zu prüfen, ob ein Unternehmen im Ernstfall gewappnet ist. Deshalb ist der Einsatz einer automatisierten Software für Unternehmen wertvoll: Sie arbeitet schnell, akkurat und gewährleistet einen guten Überblick über alle erfolgten Backups und Restores, die per Knopfdruck in einem Report zusammengefasst werden können. Wenn IT-Admins die Reports manuell erstellen, kostet das Zeit- und Arbeitsaufwand. Der Report einer automatisierten Backup-Monitoring-Software erfasst dagegen alle angewendeten Systeme und stellt visualisiert sämtliche Sicherungen im zu prüfenden Zeitraum zusammen. Somit kann im Audit und bei Zertifizierungen der Nachweis über regelmäßige Backups jederzeit erbracht werden. In Bezug auf Richtlinien wie die NIS2 gibt es außerdem Checklisten, sodass Unternehmen sichergehen können, sich Compliance-gerecht zu verhalten. Dadurch sind Unternehmen nicht nur auf Audits vorbereitet, sondern haben eine gesicherte Basis ihrer IT-Sicherheitsstrategie. Denn wenn Cyberkriminelle alle Sicherheitsmauern durchbrechen, bieten lückenlose und fehlerfreie Backups den letzten Schutz vor Datendiebstahl.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at