Backupmanagement

Backup-Management ist das A und O

Warum ist es so wichtig, auf ein geregeltes Backup-Management zu pochen? Die Antwort liegt auf der Hand: Weil Sie damit Ihr Unternehmen absichern, falls Sie von einem unplanbaren IT-Ausfall betroffen sind und ein ansonsten fataler Datenverlust droht. Die Ursachen für so einen Ausfall können vielfältig sein. Ob Malware, Brand, Unwetterschaden oder eine andere Katastrophe – gerät Ihre Unternehmens-IT in Gefahr, sind auch sämtliche Daten gefährdet. Und der Verlust dieser Daten kann im schlimmsten Fall den Ruin Ihres Unternehmens bedeuten. Denn: Daten sind eines der wichtigsten Güter eines jeden Unternehmens. Ohne sie kann nicht weitergearbeitet, Aufträge nicht abgewickelt und Termine nicht eingehalten werden. Es folgen Liquiditätsprobleme und diese ziehen wiederum einen ganzen Rattenschwanz an neuen Problemen mit sich. Für eine regelmäßige Datensicherung zu sorgen, ist daher das A und O – und zwar nicht nur in Unternehmen mit dutzenden von Mitarbeitern, sondern schon bei kleinen Betrieben mit nur wenigen Mitarbeitern.

Wenn Sie sichergehen wollen, dass Sie im Falle des Falles ruhig und gelassen bleiben können, wenden Sie sich an uns. Er entwickelt mit Ihnen eine wirkungsvolle Backup-Strategie für eine individuelle Datensicherung und setzt diese in Ihrem Unternehmen für Sie um, damit Sie sich wieder in vollem Umfang Ihrem Kerngeschäft zuwenden können. Legen Sie Ihre Datensicherung in die Hände unseres Experten und streichen einen wichtigen Punkt von Ihrer To-Do-Liste

Backupmanagement

Das Backup-Management enthält folgende Leistungen

– Einfache Verwaltung des Backup-Managements über ein Web-Interface

– manuelle oder automatische Datensicherung: Legen Sie mit den Experten fest, in welchen Abständen Backups erstellt werden sollen

– Nach einem Zwischenfall: Daten können problemlos wiederhergestellt werden

– Auf Wunsch werden Ihre Daten ausschließlich in deutschen Rechenzentren gespeichert

– Vor unautorisierten Zugriffen schützt Sie die Verschlüsselung Ihrer Daten

– Die Preisgestaltung richtet sich flexibel auf Basis des verbrauchten Datenvolumens aus

Infrastructure-as-a-Service
Backup-& Updatekonzept

Warum ist Datensicherung für Unternehmen wichtig?

Weil nicht nur neue und aggressive Erpressertrojaner regelmäßig die IT-Sicherheit von Unternehmen bedrohen, bei denen Daten verschlüsselt werden. Da hilft dann nur ein entsprechendes Lösegeld zu zahlen – und auch hier sei dahingestellt, ob die Daten danach wieder lesbar oder tatsächlich für immer verloren sind. Unternehmensdaten sind ebenso durch Brände, Unwetterschäden oder andere Katastrophen bedroht. Eine Datensicherungsstrategie ist daher unerlässlich. Doch wir wissen: Gerade für IT-fremde Betriebe ist es nicht so einfach, ein effizientes Backup-System einzurichten, um damit die Unternehmensdaten regelmäßig zu sichern. Wir übernehmen daher die Einrichtung eines funktionierenden Backup-Managements für Sie. Er analysiert Ihre IT und Ihren Bedarf, erstellt ein Datensicherungskonzept für Ihr Unternehmen und setzt dieses nach Absprache mit Ihnen um. Wenn Sie das Backup-Management in erfahrene Hände geben, haben Sie eine Sorge weniger – und können sicher sein, dass zumindest Ihre Daten in sicheren Händen sind, wenn der nächste Trojaner die Runde macht.

Backup-Management ist gesetzlich vorgeschrieben

Auch Vater Staat mischt beim Thema Backup-Management mit. Denn: Risikomanagement ist gesetzlich verpflichtend. Und in diesem Risikomanagement ist auch die regelmäßige Datensicherung inbegriffen. Außerdem hat die DSGVO, die im Mai 2018 in Kraft getreten ist, beim Thema Backup ein Wörtchen mitzureden. Sie beinhaltet nämlich die verpflichtende Langzeitarchivierung der Unternehmensdaten – und halten Sie solche Vorgaben nicht ein, drohen unter Umständen saftige Bußgelder. Sie sehen: An einer Backup-Lösung kommen Sie nicht vorbei, wenn Sie Ihre Unternehmensdaten sichern und sich gleichzeitig gesetzeskonform verhalten möchten.

Datensicherung: verschiedene Speichermedien

Zu einem Datensicherungskonzept für Unternehmen gehört nicht nur eine Datensicherungsstrategie, sondern auch die Entscheidung für die Art des Speichermediums beziehungsweise der Speichermedien. Und auch hier haben Sie die Qual der Wahl. Es gibt aber drei Lösungen, die das Feld beherrschen:

– Die Datensicherung auf lokalen Datenträgern: Dazu zählen zum Beispiel externe Festplatten oder NAS- und SAN-Systeme. Die lokale Datensicherungen ist vor allem dafür geeignet, große Datenmengen zu sichern. Die Hardware, auf der Daten lokal gespeichert sind, muss allerdings regelmäßig gewartet und aktualisiert werden.

– Cloud-Backup: Bei dieser Methode wird eine Kopie der Daten an einen externen Server beziehungsweise ein externes Rechenzentrum gesendet. Die Kosten berechnen sich in der Regel an der benötigten Speicherkapazität oder der Anzahl der Nutzer. Die Vorteile: leicht kontrollierbare Kosten und eine schnelle Datenwiederherstellung.

– Die Datensicherung durch Hybrid-Backups: Die in vielen Augen sinnvollste Backup-Strategie arbeitet nicht nur mit einem Speichermedium, sondern gleich mit drei Lösungen – und zwar an unterschiedlichen Standorten.

Sie fragen sich, welche Form der Datensicherung die richtige für Ihr Unternehmen ist? Zermartern Sie sich nicht den Kopf: wir unterstützen Sie vollumfänglich – beginnend bei der Wahl des richtigen Speichermediums bis hin zur regelmäßigen Datensicherung.

Die richtige Datensicherungsstrategie

Die Datensicherung von Unternehmensdaten umfasst nicht nur die Daten, die Ihre Mitarbeiter auf den Firmenrechnern erstellen und abspeichern. Wahrscheinlich nutzen Sie und Ihre Mitarbeiter auch Tablets oder Smartphones – und auch die hier erstellten Daten gilt es entsprechend zu sichern. Bei einem vollumfänglichen Backup-Management werden auch diese Geräte bedacht. Unsere Spezialisten begleiten Sie bei der Wahl des für Sie passenden Backup-Tools, bei der Wahl des richtigen Speichermediums und bei der Entscheidung, in welchem Rhythmus Datensicherungen erstellt werden sollen. Sie sehen: Für ein gutes Backup-Management brauchen Sie Know-how und Erfahrung. Wir bringen diese Komponenten mit.

Starke Partner starke Produkte

Ein professionelles Backupmanagement führen wir mit folgenden Herstellern durch

Backup-& Updatekonzept

Securityscan / Securitymonitoring

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammt ebenfalls aus Deutschland. Um Schwachstellen im Netzwerk und auf den Servern erkennen zu können, werden automatisierte Security Scans durchgeführt. Hier wird das komplette Netzwerk mit unterschiedlichen Abfragen befeuert und ein Abgleich mit aktuell bekannten Schwachstellen durchgeführt. Hinterher erfolgt eine Auswertung und ein ausführlicher Bericht.

  • Scan nach SVE
  • Brut Force Attacken
  • Überprüfen nach bekannten Schwachstellen
  • Scan nach offenen Ports und erreichbaren Diensten
  • Information Sammlung von “zu gesprächigen Produkten”
  • Überwachung der CPU, Speicher, Netzwerkkartenauslastung, Softwareprodukte und CVE
  • Updateprüfung und automatisierte Ausführung
  • Firewall Verwaltung
  • Erkennung von Anomalien

Security Orchestration Automation and Response (SOAR)

Mit Hilfe von SOAR werden Informationen über Sicherheitsbedrohungen aus verschiedenen Quellen gesammelt und zentral bereitgestellt. Auf Basis dieser Informationen kann eine automatisierte Reaktion auf aktuelle Sicherheitsbedrohungen erfolgen, ohne dass Mitarbeiter aktiv werden müssen.

Die grundsätzliche Arbeitsweise von SOAR lässt sich in folgende drei Funktionskomponenten einteilen:

  • die Datensammlung
  • die Verarbeitung
  • die automatisierte Reaktion

EDR / EIPS

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammen teilweise aus Deutschland. Die EDR-Software hilft Bedrohungen zu identifizieren, die andere Abwehrmaßnahmen überwinden konnten und stoppt diese. Es wird anhand der Installation von Agenten auf dem Endgerät bereitgestellt. EIPS erkennt in Echtzeit Angriffe auf Schwachstellen in anfälligen Systemen oder Anwendungen und stoppt diese.

  • Erkennt und verhindert Bedrohungen von innen durch Benutzer- und Entitätsverhaltensanalyse (UEBA)
  • Scan nach MITRE ATT&CK
  • Sammeln von Daten auf den Endgeräten
  • Erkennung von Angriffen auf Schwachstellen

Forensik

Hier nutzen wir Tools, welche die Anforderungen des BSI und der DSGVO erfüllen und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Tools stammen teilweise aus Deutschland. Mit Hilfe der Forensik-Tools kann das Verhalten der Angreifer sowie deren Taktiken, Techniken und Prozesse in kürzester Zeit identifiziert und eine Ausbreitung verhindert werden.

  • Analyse der Verhaltensmuster aller Endpunkte in Echtzeit
  • Erkennung von Malware und ungewöhnlichen Aktivitäten
  • Erfassen gezielter forensischer Daten durch intelligente Filter
  • Sichere Untersuchung per Fernzugriff

Threat-Hunting

Ist eine Proaktive Methode zur Verbesserung der Cyber Security. Hier wird aktiv nach Bedrohungen im Netzwerk gesucht, bevor es konkrete Anzeichen für einen Angriff gibt.

  • Manuelles Durchforsten des Netzwerks und der IT-Systeme nach potenziellen Bedrohungen
  • Unterstützung durch automatisierte Techniken wie UEBA und Sicherheitstools
  • Optimierung der automatisierten Sicherheitssysteme mit Hilfe der Erkenntnisse des Thread Huntings

Threat Intelligence Management

Verwaltung, Auswertung und korrelieren der gesammelten Bedrohungsdaten und Vorfälle. Ein Threat Intelligence Service nimmt sich der Problematik an, dass zwar sehr viele Daten zu bestehenden und neuen Bedrohungen für die Sicherheit von IT-Systemen existieren, aber diese nicht in konsolidierter Form zur Verfügung stehen. Unternehmen müssen einen hohen Aufwand betreiben und viel Zeit investieren, um die Daten zu sichten, zu filtern und sie für sich nutzbar zu machen.

Ein Threat Intelligence Service ist in der Lage, Daten aus unterschiedlichen Quellen zu sammeln, zu filtern, zu analysieren und sie in einer nutzbaren Form bereitzustellen. Mo gliche Formate können Data-Feeds oder Berichte für das Management und IT-Verantwortliche sein. Einige Systeme sind darüber hinaus in der Lage, technische Kontrollinstanzen der IT-Sicherheit mit Daten für automatisch generierte Aktionen zu versorgen.

Managed Service

Übernehmen der IT-Überwachung um den laufenden Betrieb von IT-Systemen sicherstellen und bereitstellen von Services wie Anwendungen, Netzleistungen, Speicherplatz, Security oder das Monitoring der IT-Infrastrukturen.

  • Storage-Services
  • Anwendungen
  • Netzleistungen
  • Infrastructure-Services
  • Disaster-Recovery
  • Anwender-Support

Penetrationstest

Mit Hilfe des Penetrationstests (auch Pentest genannt), wird mit gezielt ausgefu hrten Angriffen versucht die Empfindlichkeit von Netzwerken oder IT-Systemen gegenu ber Einbruchs- und Manipulationsversuchen festzustellen. Zum Einsatz kommen Methoden und Techniken, die auch von echten Angreifern oder Hackern verwendet werden. Die erkannten Schwachstellen werden in einem Bericht aufgefu hrt mit den passenden Lo sungsansa tzen zur Verbesserung der IT-Sicherheit.

  • Aufdecken von Schwachstellen

SIEM / Logmanagement

Wir nutzen zur Auswertung der Logdateien ein Produkt, welches die Anforderungen der DSGVO voll erfüllt und die Zusammenarbeit mit der Entwicklung sehr gut klappt, da der Hersteller dieser Software aus Deutschland stammt. Hier werden alle Logdateien von ALLEN Geräten gesammelt und analysiert. (Server, Client, Switch, Firewall, Router, Datenspeicher etc.)

  • N-Augen Prinzip zur Freischaltung personengebundener Datensätze
  • Anonymisierte Darstellung im Logmanagement
  • Automatisierte Prozesse bei Alarmierung
  • Agent-basierte Log Anlieferung