Angst vor Hackerangriffen? Ein 3-2-1 Backup kann schützen!

Inhalte dieses Blogbeitrags

Wozu brauchen wir ein Daten Back-Up?

Ständiger Zugriff auf die eigene Speicherinfrastruktur ist für viele Unternehmen spätestens seit der Digitalisierung ein absolutes Muss. Dies bringt jedoch ebenfalls mit, dass hohe Datenschutzauflagen erfüllt werden müssen. Zudem kommt, dass Datenverluste – welche aus verschiedenen Gründen entstehen können – im Jahr 2019 knapp 900.000€ gekostet haben. 

Laut einer Studie von Dell Technologies, welche zum Ziel hatte den Reifegrad von Datenschutzstrategie zu messen und zu bewerten, wird zwar im Vergleich zu Vorjahren mehr Daten korrekt verwaltet -jedoch kam es laut der Studie ebenfalls zu mehr Störungen. 82% der Teilnehmer der “Global Data Protection Index 2020” Studie berichten von Systemausfällen oder gar Cyberangriffen. 

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Das Risiko richtig einschätzen

Basierend darauf lässt sich also schließen, dass die richtige Datensicherung für Unternehmen jeglicher Größe ein absolutes Muss ist. Nicht nur spielt dies beim Datenhandel ins Ausland eine wichtige Rolle, sondern ebenfalls bei allen internen Daten-Themen. Tatsächlich ist es weniger oft die Hardware, die versagt, als die bereits genannten Risiken der Software: Sogenannte “Ransomware Attacken” kommen leider heutzutage immer häufiger vor. 

Was sind Ransomware Attacken?

Bei Hakerangriffen und Cyberattacken dieser Art handelt es sich hauptsächlich um Kryptotrojaner, welche die eigene Nutzung oder gar den Zugriff auf die eigene Daten verhindert werden kann, um danach Lösegeld zu fordern. Dies sind dann vorzüglich die Dokumente und Daten, die für den Besitzer wertvoll sind. Auf Windows-Systemen beginnt ein solcher Trojaner also beispielsweise im Ordner “Eigene Dateien” und bevorzugt hier Dokumente aus Office-Anwendungenen, als auch Emails, Datenbanken oder Archive. Ohne ein Entshclüsselungspasswort – welches nur bei Zahlung eines Lösegeldes herausgegeben wird – hat der Nutzer also keine Chance, an seine Daten zu kommen. 

Wie schützen wir uns gegen Hacker-Angriffe?

Gerade im Hinblick auf die größer werdenden Gefahren müssen Unternehmen sich die Frage stellen, wie sie ihre Daten ausreichend schützen können. Hier wird oftmals die 3-2-1-Backup-Regel erwähnt. Denn auch wenn wir uns vor einigen Jahren mit dem Thema Datenschutz auseinandergesetzt haben, bedeutet dies lange nicht, dass wir auf dem neusten Stand der Dinge sind. Was ist also die State of the Art, um Datenverlusten vorzubeugen? 

3-2-1 Backup Regel

Der US-amerikanisch Fotograf Peter Krogh, der selbst eines Tages vor dem Verlust seiner Arbeitsergebnisse stand, hat diese Anwenungsweise des Datenschutzes geprägt. Sie soll verhindern, dass Anwender und Unternehmen Daten aus ihrem Backup verlieren. 

Kurz gefasst sieht dies so aus: es werden 3 Backup-Kopien der Daten angefertigt, welche auf 2 Speichertechnologien gelagert werden – 1 davon außer Haus – also extern. 

Eine Cloud Sicherung hilft uns einen weiteren, wichtigen Schritt in Richtung Datensicherung zu gehen. Hier gibt es Systeme wie das von Acronis, welches dabei hilft, Daten für Hacker unzugreifbar zu machen. 

Jedoch sind all diese Punkte Kompliziert und bringen viele weitere Herausforderungen mit sich, und Expertise ist gefragt, um eine nachhaltige, langfristige und vor allem sichere Backup-Strategie zu entwickeln. Logiphys hilft Ihnen gern dabei – machen Sie einfach einen kostenlosen Beratungstermin unter http://termine.logiphys.de/ aus!

Über Andreas Zeisler

Über Andreas Zeisler

Als leidenschaftlicher ITler, Problemlöser und Podcaster für LiveBarTalk konnte Andreas Zeisler vor 18 Jahren seine Faszination für digitale Welten und ihre Entwicklung zum Beruf machen. Seitdem unterstützt er mittelständische Unternehmen auf dem Weg in eine erfolgreiche Zukunft.

0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Unterschied MDM, EMM und UEM

Im Bereich der IT-Sicherheit und Verwaltung von Endgeräten schwirren immer wieder die drei genannten Begriffe durch den Raum und werden dabei miteinander vermischt, obwohl jeder Begriff für sich für eine eigenständige Verwaltung von Endgeräten darstellt. Wir versuchen...

mehr lesen
Was tun, wenn man gehackt wurde?

Was tun, wenn man gehackt wurde?

Gehackt zu werden ist wohl der moderne Albtraum vieler Unternehmen. Da sich immer mehr Aspekte unserer modernen Gesellschaft im Internet abspielen und die Kommunikation zunehmend per Mail erfolgt, kommt dies schon einem Einbruch in die eigenen vier Wände gleich. Es...

mehr lesen