Suche
Close this search box.

Welche Teile fehlen in Ihrem DR-Plan? Teil 1.

Share This Post

Welche Teile fehlen in Ihrem DR-Plan? Teil 1.

Cristie Data kann einen der am häufigsten übersehenen Aspekte der Notfallwiederherstellung lösen: das Backup von SaaS-Service-Daten. Wir bieten Lösungen zum Schutz von Produktivitätsdiensten wie Microsoft 365, Salesforce®, Dynamics 365, Azure Active Directory & Virtual Machines sowie Google Workspace. Viele Unternehmen gehen davon aus, dass SaaS-Dienste Datenschutz beinhalten, jedoch sieht die Realität so aus, dass in den meisten Fällen der Standard-Servicevertrag Vorkehrungen für die Verfügbarkeit des SaaS-Dienstes trifft, nicht jedoch für die Sicherheit der Kundendaten.
Mit 345 Millionen kommerziellen Paid-Sitzen, die Microsoft im Jahr 2022 deklariert hat, wählen wir Microsoft 365 als Beispiel dafür, warum Kunden ihre SaaS-Anwendungsdaten schützen müssen. Obwohl Microsoft Infrastrukturzuverlässigkeit und grundlegenden Datenschutz bietet, bleiben bei ausschließlichem Vertrauen auf Microsoft mehrere Risiken unberücksichtigt.

Warum die Sicherung Ihrer Microsoft 365-Daten entscheidend ist:

  • Versehentliches Löschen: Benutzer können leicht E-Mails, Dateien, SharePoint-Sites usw. löschen. Die Wiederherstellung aus dem Microsoft-Papierkorb ist zeitlich und in ihrem Umfang begrenzt.
  • Ransomware & Schadsoftware-Angriffe: Microsoft 365 ist nicht immun gegen Cyberangriffe. Ransomware kann die Daten Ihres Unternehmens verschlüsseln oder beschädigen. Die Schutzmaßnahmen von Microsoft reichen für eine vollständige Wiederherstellung oft nicht aus.
  • Interne Akteure mit bösen Absichten: Unzufriedene oder scheidende Mitarbeiter können vor ihrem Ausscheiden absichtlich Daten löschen oder beschädigen.
  • Aufbewahrungslücken: Die Aufbewahrungsrichtlinien von Microsoft sind für die grundlegende Wiederherstellung und eDiscovery für Rechtsstreitigkeiten konzipiert, nicht für die langfristige Archivierung zur Einhaltung von Vorschriften oder zur Erfüllung geschäftlicher Anforderungen.
  • Begrenzte Kontrolle und Granularität: Die Wiederherstellungstools von Microsoft bieten nur eine begrenzte Kontrolle darüber, was wann wiederhergestellt wird. Dies kann eine schnelle und präzise Wiederherstellung kritischer Daten behindern.
  • Gemeinsame Verantwortung: Das Modell der gemeinsamen Verantwortung von Microsoft verdeutlicht, dass Microsoft die Sicherheit seiner Infrastruktur gewährleistet, aber dass es in Ihrer Verantwortung liegt, die darin enthaltenen Daten zu schützen.

Vorteile einer Drittanbieter-Backup-Lösung:

  • Individuelle Kontrolle: Wählen Sie, was, wie oft und wie lange Daten gesichert werden, um Ihren spezifischen Anforderungen gerecht zu werden.
  • Höhere Wiederherstellungsgenauigkeit: Stellen Sie einzelne E-Mails, Dateien oder ganze Sites wieder her, um Unterbrechungen zu minimieren.
  • Langzeitaufbewahrung: Bewahren Sie Backups für längere Zeiträume auf, um Compliance-Anforderungen zu erfüllen oder verlorene Daten Monate oder Jahre später wiederherzustellen.
  • Offline-Schutz: Viele Backup-Lösungen verfügen über unveränderliche Offline- oder Air-Gapped-Optionen (ohne Netzwerkverbindung), die eine zusätzliche Schutzschicht gegen Ransomware bieten.
  • Optimierte Wiederherstellung: Spezielle Tools beschleunigen und vereinfachen die Datenwiederherstellung und minimieren so Ausfallzeiten.
Wichtiger Hinweis: Microsoft empfiehlt die Sicherung Ihrer Microsoft 365-Daten, um die vollständige Eigentümerschaft und Kontrolle zu behalten.

So wählen Sie eine SaaS-Backup-Lösung:

  • Reputation & Zuverlässigkeit: Suchen Sie nach etablierten Anbietern für Backup und Recovery, die eine nachgewiesene Erfolgsbilanz vorweisen können.
  • Benutzerfreundlichkeit: Eine gute Lösung sollte Backup- und Wiederherstellungsprozesse vereinfachen.
  • Sicherheit & Compliance: Entscheiden Sie sich für Lösungen mit starker Verschlüsselung und Zertifizierungen, die sich an Ihren Branchenstandards orientieren.
  • Kosteneffizienz: Wägen Sie die Kosten gegen die potenziellen Folgen von Datenverlust und Ausfallzeiten ab.

Wichtige Funktionen und Vorteile einer SaaS-Backup-Lösung, auf die Sie achten sollten:

  • Granulare Sicherung & Wiederherstellung: Achten Sie auf die Möglichkeit, automatisierte Backups zu planen und einzelne Elemente (E-Mails, Dateien, Anhänge) bis hin zu ganzen Sites, Teams und Gruppen wiederherzustellen. Dies minimiert Ausfallzeiten und ermöglicht die gezielte Wiederherstellung verlorener Daten.
  • Flexible Speicheroptionen: Es sollte Unterstützung für mehrere Speicheroptionen geboten werden, einschließlich Cloud, Ihres eigenen Azure- oder anderen Cloud-Speichers sowie lokaler Speicherung. So können Sie Sicherheits- oder Budgetanforderungen erfüllen.
  • Unbegrenzte Aufbewahrung: Eine zeitlich unbegrenzte Aufbewahrung von Backups ermöglicht es Ihnen, langfristige Datenschutzbestimmungen einzuhalten oder Daten von weit zurückliegenden Vorfällen wiederherzustellen.
  • Sicherheit & Verschlüsselung: Starke Verschlüsselung während der Übertragung und im Ruhezustand sowie die Unterstützung von Funktionen wie Bring Your Own Key (BYOK) verbessern den Datenschutz und die Compliance.
  • Suche & eDiscovery: Umfassende Suchfunktionen innerhalb von Backups unterstützen die Prozessführung und das schnelle Auffinden bestimmter Daten.

Was Sie außerdem beachten sollten:

  • Skalierbarkeit: Stellen Sie sicher, dass die von Ihnen gewählte Lösung für Unternehmen unterschiedlicher Größe geeignet ist, von kleinen Unternehmen bis hin zu Großunternehmen mit vielen Microsoft 365-Benutzern.
  • Migrationsunterstützung: Suchen Sie nach Tools, die Sie bei der Migration von Daten innerhalb von Microsoft 365-Umgebungen unterstützen. Dies kann für die Konsolidierung von Mandanten oder die Umstrukturierung nützlich sein.
  • SaaS-übergreifender Support: Wenn Sie neben Microsoft 365 weitere SaaS-Plattformen nutzen, prüfen Sie, ob das Produktportfolio des gewählten Anbieters eine zentrale Backup-Verwaltung ermöglicht.

So erfahren Sie mehr:

Wir hoffen, dass wir Sie davon überzeugt haben, dass Ihre SaaS-Daten stets geschützt werden sollten. Kontaktieren Sie das Cristie Data-Team, um Empfehlungen zu zuverlässigen Microsoft 365-Backup-Lösungen von Drittanbietern zu erhalten. Diese können über das Cristie READY-Programm mit einem echten Pay-per-Use-Modell bereitgestellt werden. Für weitere Informationen zu unseren Backup-Lösungen besuchen Sie den Bereich Backup & Archiv auf unserer Website.

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search In der heutigen schnelllebigen digitalen Welt stehen Unternehmen vor der Herausforderung, große Datenmengen zu verwalten und gleichzeitig einen schnellen und präzisen Zugriff auf Informationen zu gewährleisten. Cohesity Gaia, ein KI-gestütztes Conversational-Search-Tool, wurde entwickelt, um diese Herausforderung zu bewältigen und die Art

Wie der integrierte Ansatz von Cohesity für Datensicherheit und -verwaltung funktioniert

Wie Cohesitys integrierter Ansatz zur Datensicherheit und -verwaltung funktioniert Da Unternehmen mit zunehmenden Datenmengen in verteilten Umgebungen umgehen, wird ein einheitlicher Ansatz für Datensicherheit und -verwaltung unerlässlich. Die führende Datenmanagement-Plattform von Cohesity adressiert diese Herausforderungen mit einem integrierten Ansatz, der Datensicherheit, -schutz und -verwaltung in einer einzigen, kohärenten Lösung vereint.

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen Da Organisationen zunehmend mit Cyberbedrohungen konfrontiert werden, wird die Einhaltung von Sicherheitsstandards und -vorschriften immer wichtiger. Zwei prominente Rahmenwerke in diesem Bereich sind die NIS 2-Richtlinie (Netz- und Informationssicherheitsrichtlinie 2) und ISO 27001. Beide zielen darauf ab, die Cybersicherheitsresilienz zu verbessern,

Schützen Sie Ihr Unternehmen mit Arctic Wolf

Schützen Sie Ihr Unternehmen mit dem Arctic Wolf IR JumpStart Retainer-Programm: Ein proaktiver Ansatz zur Cybersicherheit In der heutigen Bedrohungslandschaft sind Unternehmen anfälliger denn je für Cyberangriffe. Eine schnelle, fachkundige Reaktion auf Cybervorfälle ist entscheidend, um Schäden zu begrenzen und eine rasche Wiederherstellung sicherzustellen. Das Incident Response (IR) JumpStart Retainer-Programm

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung In unserem jüngsten Artikel haben wir die fünf am häufigsten von Cyberkriminalität betroffenen Branchen hervorgehoben, wobei der Gesundheitssektor an erster Stelle steht. Deutschlands Gesundheitssektor ist zu einem Hauptziel für Cyberkriminelle geworden, wobei in den letzten Jahren mehrere bedeutende Cyberangriffe weitreichende Störungen

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind Cyberkriminalität hat sich zu einer der größten Bedrohungen für globale Unternehmen entwickelt. Hacker und Cyberkriminelle greifen zunehmend Branchen an, in denen sensible Daten, kritische Infrastrukturen und wertvolle Finanzinformationen gespeichert werden. Während die Welt immer digitaler vernetzt wird, werden auch die

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

CMT24 - Registrierung
Cristie Mopped Tour 2024

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen