Suche
Close this search box.

CIO

Cyber Resilience: Warum ein Backup nicht mehr ausreicht

Im neuesten CIO Coffee Break teilt Christof Gedig, CTO bei Cristie Data, Erkenntnisse und stellt eine einfache Checkliste zur Verfügung, um potenzielle Cyberresilienzlücken und Handlungsfelder zu identifizieren.

Backups galten traditionell als der ultimative Schutz vor Datenverlust. In der heutigen Welt reicht es jedoch nicht mehr aus, sich ausschließlich auf Backups zu verlassen. Cyberkriminelle entwickeln ständig neue Methoden, um Backups zu kompromittieren, was einen verstärkten Schutz erforderlich macht. Wie können IT-Manager feststellen, ob die Backup-Strategie ihres Unternehmens verbessert werden muss?

Cristie Cyber Recovery powered by Rubrik®

Verhindert Wiederherstellungsdesaster, indem es drei Hauptprobleme löst.
Unveränderlichkeit und Zugriffsschutz für Backups.
Kontinuierliche Analyse von Backups auf Malware mithilfe moderner Cyberforensik, mit effizienter Bereinigung von Backup-Daten.
Gewährleistung einer schnellen Wiederherstellung kritischer Workloads nach jedem Ransomware-Angriff.

Cristie Cyber Recovery - Ihre All-in-One-Lösung für Datensicherung, Ransomware und Katastrophen - Wiederherstellung!

Entdecken Sie die vollständige Lösung von Cristie Cyber Recovery powered by Rubrik® - Ihre Antwort auf Daten-, Ransomware- und Katastrophenwiederherstellungsanforderungen, mit einer einzigartigen Zero-Trust-Datenschutzplattform und einem flexiblen Nutzungsmodell.

Um mehr zu erfahren, melden Sie sich an, um an unseren informellen CIO-Veranstaltungen teilzunehmen:

Save the Data Workshops

Nehmen Sie an einem Workshop mit Rubrik und Cristie teil, um zu erleben, was hinter den Kulissen während eines Ransomware-Angriffs geschieht und was Sie tun könnten, wenn Sie mit einer ähnlichen Situation konfrontiert wären.

Cristie Data & Arctic Wolf CIO Security Breakfasts

„SOC as a Service“ im Kampf gegen Cyberangriffe. Schließen Sie sich uns an, wenn Experten von Arctic Wolf und Cristie Data in die Welt der Cybersicherheit der nächsten Generation eintauchen und lernen, wie Sie Ihr Unternehmen vor Cyberangriffen schützen können, indem Sie Security Operations as-a-Service (SOC) nutzen.

X

Contact the Cristie Data team today for a FREE no-obligation Cristie Cloud Backup and windCORES sizing and cost saving report

Cyberangriffe in Deutschland seit Januar 2022: Studien zu Cyberkriminalität und -gefahren

Seit Januar 2022 haben Cyberangriffe in Deutschland zugenommen. Die Studien zur Cyberkriminalität und -gefahren betonen die Bedeutung einer ausgewogenen Gewichtung zwischen Cyber Security Investitionen und den möglichen Schäden.

Das NIST Framework, bestehend aus den Elementen IDENTIFY, PROTECT, DETECT, RESPOND und RECOVER, setzt gleiche Prioritäten, um die Cyber Resilienz zu stärken. Allerdings zeigt die Realität, dass der Schutz vor den Auswirkungen von Cyberattacken oft unzureichend ist. Während die Absicherung der Infrastruktur entscheidend ist, reicht der Fokus auf "Prevention" allein nicht aus.

Es wird empfohlen, auch auf die Phasen DETECT, RESPOND und RECOVER zu setzen. Unternehmen, die Lösegeld zahlen, haben meist "up-to-date" Netzwerk- und Endpunkt-Sicherheitslösungen. Zudem betonen Berichte, dass 73% der von Ransomware betroffenen Unternehmen verschlüsselte Backup-Kopien besitzen. Der häufigste Cyberangriff ist der "Denial-of-Data" (DoD) Angriff, insbesondere durch Ransomware. Es handelt sich um finanziell motivierte Angriffe, die die Kontrolle über eigene Daten bedrohen.

Inzwischen sind Cyberangriffe die treibende Kraft für Datenwiederherstellung, und es wird empfohlen, bewährte Praktiken wie die Verwendung eines unveränderlichen Dateisystems und Air Gaps für Backup-Daten umzusetzen. Zudem sollten bekannte Schwachstellen in Backup-Daten kontinuierlich überwacht werden. Die Einhaltung der NIST-Sicherheitsstandards sowie die Automatisierung von Playbooks sind entscheidend für eine effektive Reaktion auf Notfälle und eine beschleunigte Wiederherstellung nach einem Angriff.

NIST-Sicherheitsstandards wie moderne Datensicherung, Verschlüsselung, Erkennung, Risikobewertung und Tests der Wiederherstellungsfähigkeit, sind Schlüsselkomponenten für die Datenresilienz und -sicherheit.

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Contact Info

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Germany

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

CMT24 - Registrierung
Cristie Mopped Tour 2024

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen