Alle 14 Tage aktuelle News aus der IT-Szene   >   
Strategische Partnerschaft zwischen Check Point und Wiz zur Absicherung hybrider Cloud-Umgebungen 11. 02. 2025
Check Point Software Technologies und der Cloud-Sicherheitsanbieter Wiz gehen eine strategische Partnerschaft ein, um Unternehmen eine umfassendere Absicherung hybrider Cloud-Umgebungen zu ermöglichen. Durch die technologische Integration beider Plattformen sollen Netzwerksicherheit und Cloud Native Application Protection (CNAPP) besser zusammengeführt werden.
Gefährliche Neugier - zwei von drei Personen klicken unsichere Inhalte im Netz an 06. 02. 2025
Zwei Drittel der Arbeitnehmerinnen und Arbeitnehmer in Deutschland haben bereits auf unbekannte Links geklickt, die potenziell Malware enthalten. Das zeigt die aktuelle Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins. Der Hauptgrund: Neugier. Diese Unvorsichtigkeit stellt auch für Unternehmen eine ernstzunehmende Gefah
Gefälschte Jobangebote zielen auf Entwickler 06. 02. 2025
Eine laufende Kampagne auf LinkedIn nutzt fingierte Jobangebote für Software-Entwickler, um Schadsoftware zu verbreiten. Die Bitdefender Labs identifizieren Verbindungen zur nordkoreanischen Lazarus-Gruppe (APT 38). Die vermeintlichen Bewerbungsverfahren dienen als Tarnung für die Verbreitung eines Infostealers, der auf Kryptowallets abzielt.
Red Hat beleuchtet Platform Engineering in der KI-Ära 05. 02. 2025
Ein neuer Bericht von Red Hat untersucht den aktuellen Stand des Platform Engineering und die Rolle generativer KI in Unternehmen. Die Umfrage unter 1.000 IT-Entscheidungsträgern zeigt, dass KI zunehmend als zentrale Komponente für Effizienzsteigerung, Sicherheit und Innovation gesehen wird.
Arctic Wolf sichert sich Cylance-Technologie für optimierte Bedrohungsabwehr 04. 02. 2025
Arctic Wolf hat die Übernahme der Cylance Endpoint Security Assets von BlackBerry erfolgreich abgeschlossen. Die Integration der KI-gestützten Funktionen von Cylance in die Arctic Wolf Aurora-Plattform soll Unternehmen eine verbesserte Bedrohungserkennung und -abwehr ermöglichen.
Zimperium warnt vor neuartiger PDF-Mishing-Kampagne in über 50 Ländern 31. 01. 2025
Cyberkriminelle setzen manipulierte PDF-Dokumente ein, um gezielt Anmeldeinformationen und sensible Daten zu stehlen. Sicherheitsforscher von Zimperium dokumentieren eine weitreichende Kampagne mit Hunderten von Phishing-Seiten.
DeepSeek AI rückt ins Rampenlicht – doch was bedeutet das für die Cybersicherheit? 29. 01. 2025
DeepSeek, ein Open-Source-Sprachmodell, eröffnet neue Möglichkeiten für Innovation, birgt jedoch auch Sicherheitsrisiken. Chester Wisniewski, Global Field CTO bei Sophos, gibt eine erste Einschätzung zur potenziellen Nutzung und den Herausforderungen für Unternehmen.
SECURE - EU-Initiative fördert Cybersicherheit in kleinen und mittleren Unternehmen 27. 01. 2025
Das EU-Projekt SECURE fördert ab 2025 die Cybersicherheits-Resilienz von KMU in Europa. Mit einem Budget von 15 Millionen Euro werden Unternehmen bei der Umsetzung des Cyber Resilience Acts sowie der Integration nachhaltiger Sicherheitsmaßnahmen unterstützt.
HATAHET productivity solutions wird DC1 Digital Consulting Group 27. 01. 2025
Die HATAHET productivity solutions GmbH firmiert ab sofort unter dem Namen DC1 Digital Consulting Group. Mit unveränderter Expertise und einem klaren Fokus auf Innovation und Fortschritt begleitet das Unternehmen weiterhin Organisationen bei der digitalen Transformation.
Infineon und das BSI ebnen den Weg für eine quantenresistente Zukunft 24. 01. 2025
Infineon Technologies AG und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben einen Durchbruch in der Post-Quanten-Kryptografie erzielt. Mit der weltweit ersten Common Criteria EAL6-Zertifizierung für einen PQC-Algorithmus auf einem Sicherheitscontroller setzen sie neue Maßstäbe im Schutz vor künftigen Bedrohungen durch Quantencomputer.
Citrix übernimmt Unicon und setzt auf nachhaltige IT-Lösungen 23. 01. 2025
Mit der Übernahme des deutschen Unternehmens Unicon erweitert Citrix sein Portfolio um das Betriebssystem eLux und die Managementplattform Scout. Damit können Unternehmen bestehende Hardware effizienter nutzen, Kosten senken und Sicherheitsstandards verbessern – ein Schritt hin zu nachhaltigeren IT-Strategien.
Neue Partnerschaft zwischen Qualtrics und SAP für Employee Experience 22. 01. 2025
Qualtrics und SAP haben eine Partnerschaft angekündigt, die Unternehmen eine Integration von SAP SuccessFactors mit Qualtrics XM for Employee Experience ermöglicht. Ziel ist es, Mitarbeiterengagement und Produktivität zu steigern sowie die Mitarbeiterfluktuation zu senken.
Neue Vertriebspartnerschaft zwischen Alcatel-Lucent Enterprise und PKE 21. 01. 2025
Alcatel-Lucent Enterprise hat eine Vertriebspartnerschaft mit der PKE Holding AG mit Sitz in Wien geschlossen. Diese Zusammenarbeit umfasst den Vertrieb von Kommunikations- und Netzwerklösungen in Österreich, Deutschland, der Schweiz und Tschechien. Ziel ist es, vor allem Kunden aus den Bereichen der öffentlichen Verwaltung und des Gesundheitswesens zu erreichen.
Geoblocking bleibt trotz Verordnung eine Herausforderung 20. 01. 2025
Seit 2018 gibt es in der EU eine Verordnung gegen ungerechtfertigtes Geoblocking, die den Zugang zu Online-Diensten und -Produkten für Verbraucher vereinheitlichen soll. Doch laut einem Bericht des Europäischen Rechnungshofs gibt es weiterhin Defizite bei der Umsetzung, und wichtige Bereiche wie audiovisuelle Angebote sind nicht abgedeckt.
Wie unstrukturierte Daten und KI die Datenlandschaft revolutionieren 16. 01. 2025
Unstrukturierte Daten wachsen rasant und werden zur Grundlage für Künstliche Intelligenz. Dell Technologies beleuchtet Trends wie Object Storage, Data Lakes und Edge Computing, die die Unternehmensdatenlandschaften nachhaltig verändern.
Social Engineering Angriffe besonders auf mobilen Endgeräten erfolgreich 15. 01. 2025
Social Engineering – die gezielte Täuschung von Nutzern, um Sicherheitsbarrieren zu umgehen – wird immer häufiger als Einfallstor für Malware-Angriffe genutzt. Michael Covington, VP Portfolio Strategy bei Jamf und Experte für Cybersicherheit, erläutert diese aktuelle Bedrohungen, die besonders auf mobilen Endgeräten erfolgreich sind.
Deutsche Verbraucher zeigen Zurückhaltung bei KI im Kundenservice 14. 01. 2025
Laut dem CX Trend Report 2025 von Zendesk sehen 54 Prozent der deutschen Verbraucher KI im Kundenservice positiver, wenn diese menschenähnlich reagiert. Im internationalen Vergleich bleibt das Vertrauen in KI in Deutschland jedoch zurückhaltender, wie die Studie zeigt.
Jedes zweite Unternehmen von Angriffen auf OT Systemen betroffen 14. 01. 2025
Eine aktuelle Umfrage von Sophos beleuchtet die Cybersicherheitslage bei OT-Systemen in der DACH-Region. Fast die Hälfte der Unternehmen hatte bereits Angriffe, bei denen OT-Systeme als Einfallstor genutzt wurden. Trotz umfangreicher Schutzmaßnahmen bleibt die Herausforderung groß – besonders in kritischen Infrastrukturen.
weiter
Gastbeitrag

Cybersicherheit? Nur mit Backup-Strategie.

Der Anstieg der Cyberkriminalität scheint ein höheres Risikobewusstsein zu schaffen: Österreichische Unternehmen und Führungskräfte wollen 2024 ihre Cybersecurity deutlich ausbauen. Der Grundstein jeder soliden IT-Sicherheitsstrategie sollten dabei Backups sein. Von Stefan Schröder

Foto: Schmitz Stefan Schröder ist Geschäftsführer und CTO bei Schmitz RZ Consult  und Entwickler von BACKUP EAGLE. Schmitz RZ Consult ist Teil der accompio Unternehmensgruppe. Österreichs Entscheider investieren in diesem Jahr vermehrt in ihre Cybersecurity. Das ergab die aktuelle „Digital Trust Insights“-Studie von der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC. Rund 60 % der Unternehmen in Österreich planen, ihre Budgets für Cybersicherheit im Jahr 2024 zu erhöhen, denn österreichische Führungskräfte stufen Cyberrisiken als die größte aktuelle Gefahr ein – fast doppelt so hoch wie Umweltrisiken. Das Bewusstsein für Cybersicherheit wächst häufig erst, nachdem kostspielige Sicherheitsvorfälle im eigenen Unternehmen oder in der Branche auftreten, die erhebliche finanzielle Verluste bedeuten. Auch gesetzliche Richtlinien wie die Network and Information Security 2, kurz NIS2, stellen Unternehmen vor neue Herausforderungen in der Compliance. Wer also frühzeitig in eine umfängliche IT-Sicherheitsstrategie investiert, spart im Ernstfall finanzielle und zeitliche Ressourcen.  

Backups als Basis der IT-Security

Ransomware-Angriffe sind eine der häufigsten Methoden von Cyberkriminellen. Dabei verschaffen sich die Hacker Zugang zum Unternehmensnetzwerk, um Daten mit Hilfe von Schadsoftware gezielt zu verschlüsseln. Administratoren und Nutzer haben dadurch keinen Zugriff mehr auf das Netzwerk. Die Folge: Der Betrieb steht still. Das nutzen die Hacker, um von dem betroffenen Unternehmen ein Lösegeld, auf Englisch „ransom“, zu fordern. Wird das Lösegeld gezahlt, soll der Zugriff wieder freigegeben werden. Doch bei Nichteinhaltung der Forderungen droht die komplette Löschung der Daten. Zum Schutz vor solchen Cyberangriffen stellt der Bereich Data-Security und Backup eine wichtige Komponente dar, denn wenn der Ernstfall eines Ransomware-Angriffs eintritt, sind Backups die letzte Verteidigungslinie. Um möglichst viel Schaden anzurichten und die bestmögliche Ausgangsposition für den Erhalt eines Lösegeldes zu erreichen, haben Hacker dementsprechend ebenfalls Backups im Blick. Deshalb sind bei der Data-Security einige Vorgehensweisen zu berücksichtigen.

Die optimale Backupstrategie

Jede Backup-Strategie sollte von zwei Faktoren bestimmt werden: von dem Recovery Point Objective (RPO) und dem Recovery Time Objective (RTO). RPO ist die Menge an Daten, die verloren gehen kann, ohne dass für das Unternehmen ein Schaden eintritt. RTO ist die Zeit, die maximal für die Wiederherstellung von Daten vergehen darf, ohne dass dem Unternehmen ein signifikanter Schaden entsteht. Mit RPO ist die Zeitspanne zwischen zwei Datensicherungen eines IT-Systems gemeint, wobei von Bedeutung ist, wie groß die Menge an Daten zwischen einem erfolgten Backup und einem Systemausfall wäre. RTOs bezeichnen die Zeitspanne, die eine IT-Abteilung nach einer Störung für die Wiederherstellung der Daten benötigt. Für jede Anwendung müssen RTO und RPO optimal bestimmt werden. Eine Bewertung des möglichen Schadens bei Datenverlust oder Systemstillstand kann zur Bestimmung des RTO und RPO verwendet werden. Außerdem dürfen auch die Basics des Backups nicht vernachlässigt werden. Mehrere Backup-Kopien müssen vorhanden sein, idealerweise auf verschiedenen Medien und zusätzlich auch ausgelagert an einem anderen Standort.

Die Ressourcen schonen

Neben der ständigen äußeren Bedrohung aus dem Cyberraum können ebenfalls interne Probleme auftreten und Daten gefährden. Dazu zählen unter anderem Serverausfälle oder Hardwareschäden. Viele Störfälle werden durch Techniken wie Replikation und redundante Hardware an mehreren Standorten abgefangen. Allerdings treten auch logische Fehler auf. Auch dann muss die Verfügbarkeit sensibler Daten gewährleistet bleiben. Dafür müssen täglich Backups erstellt werden. Das Must-have für eine verlässliche Datensicherung ist eine reibungslos funktionierende Backup-Infrastruktur. IT-Administratoren benötigen die volle Kontrolle und eine umfassende Übersicht über alle erstellten Backups sowie über die gesamten Server und Devices. Konfigurationsdetails und -änderungen sind dabei ebenfalls von Bedeutung und Vorgaben zur Datensicherung müssen regelmäßig in Soll-Ist-Vergleichen verifiziert werden. Zur Erstellung von Sicherungskopien kommt Backup-Software zum Einsatz, die unter Umständen jedoch nur einen ungenügenden Überblick bietet und nicht die gesamte Backup-Umgebung umfasst. Hinzu kommt, dass für Datenbanken, Server oder Applikationen in manchen Fällen unterschiedliche Programme verwendet werden. Diese Faktoren können dazu führen, dass IT-Admins viel Zeit für die Prüfung der Datensicherung benötigen. Doch die personellen Ressourcen für den Bereich Backup sind begrenzt. Die Lösung findet sich in der Automatisierung.

Nicht mehr manuell

Um sicherzustellen, dass alle Backup-Tools reibungslos funktionieren und der Überblick über sämtliche Backups, Server und Server-Devices kontinuierlich gewährleistet ist, ist der unabhängige Blick von außen durch ein separates Tool hilfreich. Dies ist besonders bei größeren IT-Umgebungen notwendig, die beispielsweise tausende virtuelle Server Datenbanken, Container und weitere zu sichernde Objekte umfassen und dementsprechend äußerst lebendig sind. In solch einer Umgebung müssen regelmäßig Systeme gepatcht werden. In der Folge treten Veränderungen und damit einhergehend auch Fehler auf. Eine Änderung kann dazu führen, dass ein Backup aufgrund eines technischen Fehlers oder eines Konfigurationsfehlers nicht richtig läuft. Ein separates automatisiertes Tool leistet an dieser Stelle mittels eines umfassenden Monitorings Abhilfe. Durch hochautomatisiertes Monitoring und Reporting der gesamten Backup-Infrastruktur können individuell konfigurierbare Berichte und Nachweise innerhalb kürzester Zeit zusammengestellt werden. Dies ist vor allem bei einem Audit wichtig.

Vorbereitet in die Prüfung

Ein Auditor wird bei einem Prüftermin immer die Frage stellen, wie die Daten im Betrieb gesichert werden. In der Regel kommt es vor, dass IT-Abteilungen mit mehreren Datensicherungstools arbeiten und regelmäßig, teilweise täglich, automatisch Recovery-Tests durchführen. Bei diesen Tests wird geprüft, ob das System und die Software in der Lage sind, bei Abstürzen, Hardwarefehlern oder anderen Problemen mit der IT die Anwendungen und verlorene Daten wiederherzustellen. Die Durchführung dieser Tests ist Pflicht, ebenso die dazugehörende Dokumentation. Denn in der Realität kann jederzeit der IT-Betrieb gestört werden, weshalb stets nach dem jüngsten Backup gefragt wird – im besten Fall noch vom gleichen Tag. Denn in einem Audit geht es darum, zu prüfen, ob ein Unternehmen im Ernstfall gewappnet ist. Deshalb ist der Einsatz einer automatisierten Software für Unternehmen wertvoll: Sie arbeitet schnell, akkurat und gewährleistet einen guten Überblick über alle erfolgten Backups und Restores, die per Knopfdruck in einem Report zusammengefasst werden können. Wenn IT-Admins die Reports manuell erstellen, kostet das Zeit- und Arbeitsaufwand. Der Report einer automatisierten Backup-Monitoring-Software erfasst dagegen alle angewendeten Systeme und stellt visualisiert sämtliche Sicherungen im zu prüfenden Zeitraum zusammen. Somit kann im Audit und bei Zertifizierungen der Nachweis über regelmäßige Backups jederzeit erbracht werden. In Bezug auf Richtlinien wie die NIS2 gibt es außerdem Checklisten, sodass Unternehmen sichergehen können, sich Compliance-gerecht zu verhalten. Dadurch sind Unternehmen nicht nur auf Audits vorbereitet, sondern haben eine gesicherte Basis ihrer IT-Sicherheitsstrategie. Denn wenn Cyberkriminelle alle Sicherheitsmauern durchbrechen, bieten lückenlose und fehlerfreie Backups den letzten Schutz vor Datendiebstahl.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at