TechInfo NIS2 Richtlinien conova

EU-CYBERSICHERHEITS-RICHTLINIE NIS2 BRINGT CHANCEN FÜR UNTERNEHMEN

Der Countdown läuft: Bis 17. Oktober 2024 ist NIS2 (Network and Information Systems Directive) in nationales Recht umzusetzen. Nach dem Inkrafttreten des Gesetzes drohen Unternehmen bei Nichteinhaltung hohe Strafen. Betroffen davon sind „Wichtige Einrichtungen“ und „Wesentliche Einrichtungen“, zu denen auch Betriebe der digitalen Infrastruktur zählen. Doch was verbirgt sich hinter der neuen EU-Richtlinie, welche To Dos ergeben sich für Unternehmen und vor allem: welche Vorteile bringt NIS2?

Die NIS2 Richtlinie verfolgt das Ziel, ein gemeinsames hohes Niveau der Cybersicherheit von Netz- und Informationssystemen in der EU zu schaffen. Wie die Richtlinie national umgesetzt werden wird, regelt das nationale Recht, konkret das NISG 2024. Die neue Richtlinie ersetzt den Vorgänger NIS1 und sorgt für eine Modernisierung des Rechtsrahmens, die vor allem durch zunehmende Digitalisierung und eine veränderte Bedrohungslandschaft erforderlich ist. Sie zielt darauf ab, die Cybersicherheit zu stärken, legt Sicherheitsstandards für Netz- und Informationssysteme fest und regelt den Umgang im Falle von Sicherheitsvorfällen. Kurz gesagt: Es geht um Risikomanagementmaßnahmen, Meldepflichten und eine Verantwortlichkeit des Top-Managements.

VERÄNDERTE BEDROHUNGSLANDSCHAFT SORGT FÜR HANDLUNGSBEDARF

Cyberkriminalität nimmt immer weiter zu und hat sich mittlerweile als eigenes „Geschäftsmodell“ etabliert. Jedes Unternehmen ist ein potenzielles Ziel. Umfassende IT-Sicherheit ist der Schlüssel zum Erfolg und gleichzeitig ein laufender Prozess, denn die Dimensionen und Facetten der Angriffe ändern sich laufend. Waren es in den letzten Jahren vorwiegend Phishing- und Ransomware-Attacken, nehmen aktuell komplexer werdende Angriffe zu – nicht zuletzt auch durch den verstärkten Einsatz von KI (Künstliche Intelligenz).

Immer mehr in den Fokus rückt dabei das große Thema Identität. Gerade Deepfakes und Insider Threats sind laut einer aktuellen Studie von KPMG auf dem Vormarsch. Und auch Angriffe auf die Lieferkette – Supply Chain – sind weiter im Kommen. Dadurch wird das Unternehmen sozusagen über die Hintertüre angegriffen. Die Angriffe werden immer zielgerichteter, professioneller und authentischer gestaltet. Das führt auch zu einer Steigerung der Erfolgsquote von Cyberangriffen.

Bedrohungslandschaft Top 5 conova

Quelle: KPMG

In den letzten zwölf Monaten war jeder sechste Angriff gegen ein Unternehmen erfolgreich. In der Vorjahresstudie war es „nur“ jeder Zehnte. Es besteht also dringend Handlungsbedarf, um die Cybersicherheit in Österreich zu erhöhen. Und genau hier setzt auch NIS2 an.

VON NIS2 BETROFFEN: UNTERTEILUNG IN WESENTLICHE UND WICHTIGE EINRICHTUNGEN

Unternehmen werden nach der Größe (Beschäftigte, Jahresumsatz, Jahresbilanzsumme) und nach Sektor den Kategorien „Wesentliche Einrichtungen“ und „Wichtige Einrichtungen“ zugeordnet. In Österreich sind rund 4.000 Unternehmen und Einrichtungen ab mittlerer Größe aus 18 festgelegten Sektoren betroffen. Ebenfalls zur Umsetzung verpflichtet werden deren Dienstleister und Lieferanten – somit die Lieferkette – und dadurch steigt die Zahl auf 15.000 Betriebe in Österreich. Ob man als Unternehmen betroffen ist, lässt sich einfach mit dem Ratgeber der WKO überprüfen.

WESENTLICHE Einrichtungen
sind Großunternehmen mit mindestens 50 Millionen Euro Umsatz aus den Bereichen

  • Trink- und Abwasser
  • Gesundheitswesen
  • Verkehr & Energie
  • Öffentliche Verwaltung
  • Banken
  • Finanzdienstleister
  • Weltraum
  • Verwaltung von IKT Diensten (B2B)
  • Betriebe der digitalen Infrastruktur (unter anderem Anbieter von Rechenzentrumsdiensten und Cloud Computing Diensten, Anbieter öffentlicher Kommunikationsnetze oder Kommunikationsdienste, TLD-Namenregister, Betreiber von Content Delivery Networks und Internetknoten, …)

WICHTIGE Einrichtungen
sind große und mittlere Unternehmen mit mehr als 10 Millionen Euro Umsatz aus der Sparte

  • Lebensmittelindustrie
  • Chemie
  • Produktion
  • Post und Kurierdienst
  • Abfallwirtschaft
  • Anbieter digitaler Dienste

Kleine Unternehmen mit weniger als 50 Mitarbeitern und einem Jahresumsatz von höchstens 10 Millionen Euro oder einer Jahresbilanzsumme von höchstens 10 Millionen Euro fallen grundsätzlich nicht unter die NIS2 Richtlinie. Es gibt jedoch Ausnahmen. Vertrauensdienstanbieter oder Anbieter öffentlicher elektronischer Kommunikationsnetze fallen auch in diesem Fall in den Anwendungsbereich der Richtlinie.

PFLICHTEN FÜR BETROFFENE UNTERNEHMEN

Gleich vorweg: Die EU-Cybersicherheits-Richtlinie NIS2 ist ähnlich wie z B. die Informationssicherheitsnorm ISO 27001 offen formuliert und somit fehlt eine klassische Checkliste bzw. To Do Liste seitens der Gesetzgeber. Das bringt jedoch auch den notwendigen Spielraum für das einzelne Unternehmen individuell zu gestalten. Mit einer einmaligen Aktion ist es jedoch nicht getan, denn ähnlich wie beim Datenschutz ist auch der Umgang mit Informationssicherheit ein Prozess, der laufend überprüft und angepasst werden muss.

Betroffene Einrichtungen müssen sich nach dem Inkrafttreten des nationalen Gesetzes binnen drei Monaten registrieren, Risikomanagementmaßnahmen treffen und im Falle eines Vorfalls eine Meldepflicht erfüllen.

10 Risikomanagementmaßnahmen-Bereiche, die zu erfüllen sind:

  • Konzepte in Bezug auf Risikoanalyse und Sicherheit für Informationssysteme
  • Bewältigung von Sicherheitsvorfällen
  • Business Continuity und Krisenmanagement: Aufrechterhaltung des Betriebs wie Backup-Management und Wiederherstellung nach einem Notfall
  • Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern
  • Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen, einschließlich Management und Offenlegung von Schwachstellen
  • Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementsystemen im Bereich der Cybersicherheit
  • Grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Cybersicherheit
  • Konzepte und Verfahren für den Einsatz von Kryptografie
  • Sicherheit des Personals, Konzepte für die Zugriffskontrolle und Management von Anlagen
  • Verwendung von Lösungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung

IT-SICHERHEIT GANZHEITLICH GEDACHT

NIS2 Richtlinien conova EU Flagge

Um sich als Unternehmen gut in einer vernetzten und komplexen digitalen Welt schützen zu können, wird von NIS2 ein umfassendes Konzept gefordert, in dem der Faktor Mensch als auch technologische Standards gleichermaßen berücksichtigt werden.

Cyberangriffe zielen darauf ab, technische oder menschliche Schwachstellen auszunutzen. Um die IT-Systeme zu schützen, ist der Einsatz von komplexen Firewall-Systemen, die das gesamte Netzwerk gegen unautorisierte Zugriffe absichern, bereits Usus. Gut beraten ist man darüber hinaus mit Intrusion Detection und Prevention Systemen, die Angriffe in Echtzeit erkennen und abwehren und die Bedrohungen somit schon abfangen, bevor sie die Infrastruktur treffen – beispielsweise ein umfassender DDoS-Schutz.

Regelmäßige Schwachstellen-Scans (Vulnerability Scans) helfen dabei, potenziell ausnutzbare Schwachstellen innerhalb einer Anwendung zu identifizieren und vorab zu beheben. Mit einem umfassenden Patch-Management werden mithilfe von Updates direkt vom Hersteller Sicherheitslücken geschlossen. Sinnvoll sind ebenfalls eine verschlüsselte Datenübertragung sowie ein ausgefeiltes Backup-Konzept, welches Daten auch räumlich getrennt sichert. Last but not least der Einsatz von Mail Security Services, die Ransomware und weitere Cyberangriffe abwehren sollen sowie regelmäßige Security Awareness Trainings für Mitarbeiter:innen.

Exemplarisch werden nachfolgend drei Maßnahmen ausführlicher beschrieben, die als essenzieller Bestandteil eines Sicherheitskonzepts großen Schutz bieten, deren Bedeutung leider noch nicht in allen Unternehmen angekommen ist.

Security Awareness sensibilisiert Faktor Mensch

Um eine nachhaltige Sicherheitskultur in Unternehmen zu etablieren, bedarf es unter anderem gezielter Schulungen und Sensibilisierungen der Mitarbeiter:innen. Mit Security Awareness Trainings, die TopAwareness bietet, werden Beschäftigte gezielt auf das Erkennen von Angriffen wie Phishing-Versuche, Social Engineerings oder anderen IT-Bedrohungen geschult. Denn fehlendes Verständnis für diese Gefahren kann zu immensen Schäden im Unternehmen führen. Der Security Awareness Service simuliert vollautomatisch realistische Angriffsszenarien mit unterschiedlichsten Schwierigkeitsleveln, die auf die:den jeweilige:n Mitarbeiter:in zugeschnitten werden. Das Besondere daran: Es handelt sich hier nicht um eine eintägige Schulung, sondern die Trainings werden kontinuierlich in den Arbeitsalltag integriert und erhöhen dadurch das Bewusstsein im Umgang mit Cyberrisiken.

conova TechInfo Cybersecurity Sicherheitsluecke Mensch Opfer

Prevention Systeme erkennen Angriffe in Echtzeit

Bei einer DDoS Attacke wird ein Zielsystem über das Internet mit einer Datenflut angegriffen, die zu einer verzögerten Datenauslieferung oder Timeouts von Servern führen kann. Wird dieser Angriff nicht rechtzeitig bemerkt, kann das gesamte Netzwerk ausfallen. Mit entsprechenden DDoS Protection Lösungen wie TopDefense® können volumenbasierte Attacken vorzeitig erkannt und somit die Verfügbarkeit von Kundensystemen erhöht werden.

Mit der Software werden Abweichungen vom normalen Traffic erkannt, analysiert und im Bedarfsfall automatisch bekämpft. Das geschieht bereits, bevor der erhöhte Traffic auf die Kundeninfrastruktur trifft. Professionelle Protection Lösungen wie TopDefense® bieten Usern die Möglichkeit, die Funktionsweise mithilfe von individuellen Filterprofilen an die speziellen Bedürfnisse des Unternehmens anzupassen.

conova TechInfo NIS2 DDOS

Business Continuity sichert den störungsfreien Betrieb

In den NIS2 Richtlinien werden Maßnahmen gefordert, die im Ernstfall einen möglichst reibungslosen Geschäftsbetrieb sicherstellen. Ein Backup der Unternehmensdaten ist in der heutigen Zeit ein absolutes Muss. Ein Backup ist allerdings viel mehr als nur eine Kopie der Daten, es ist eine durchdachte Strategie. In der Realität fehlt oftmals der zusätzliche Standort, der in einem Ernstfall das Backup an einer weiteren Co-Location, beispielsweise ein externes Rechenzentrum, sichert.

conova als Rechenzentrumsbetreiber und IT-Dienstleister setzt auf die 3-2-1-Backup-Strategie: 3 Datenkopien auf 2 Medientypen an 1nem Remote Standort. Mit den umfassenden Backup-Lösungen wie TopBackup for Microsoft Azure oder TopBackup for Microsoft 365  ist es zudem möglich, die Daten aus der Cloud ebenfalls in einem österreichischen Data Center zu sichern.

conova TechInfo NIS2 Backup

NIS2 BRINGT VORTEILE

Auch wenn die NIS2 Richtlinie einiges an Arbeit für die Unternehmen bedeutet, bringt sie auch Vorteile. Durch die gezielte Auseinandersetzung im Zuge des Risikomanagements wird insbesondere der Schutz vor Cyberbedrohungen erhöht. Durch die regelmäßige Risikobewertung werden Schwachstellen frühzeitig identifiziert und können dadurch rasch behoben werden. Insgesamt zielt NIS2 darauf ab, ein hohes gemeinsames Sicherheitsniveau für Netz- und Informationssysteme in der gesamten EU zu schaffen, was letztlich allen beteiligten Unternehmen zugutekommt.

Game Changer: Zertifizierungen in der Lieferkette

Als Teil eines umfassenden Risikomanagements müssen Unternehmen auch in puncto Supply Chain Management Risiken identifizieren. Dazu gehören die Überprüfung der Sicherheitspraktiken von Zulieferern und Dienstleistern und eine Bewertung hinsichtlich ihrer Compliance mit den Sicherheitsanforderungen. Zertifizierungen wie ISO 27001 oder das Cyber Trust Austria® Label bieten in der Fülle an Angeboten Orientierung.

TechInfo NIS2 ISO27001

Die ISO 27001 ist eine international anerkannte Norm für Informationssicherheits-Managementsysteme (ISMS), die darauf abzielt, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten. Auch wenn NIS2 unterschiedliche Schwerpunkte in der Informationssicherheit setzt, kann eine ISO 27001 Zertifizierung als solide Grundlage dienen.

Das Cyber Trust Austria® Label tragen Organisationen, die essenzielle Mindestsicherheitsmaßnahmen für Cybersicherheit umgesetzt haben. Das Gütesiegel dient als Qualitätsmerkmal und ist ein Nachweis von Vertrauenswürdigkeit gegenüber Kunden. conova besitzt das Cyber Trust Austria Label in SILBER.

Als spezialisiertes IT-Dienstleistungsunternehmen bieten wir Security in allen Bereichen – ein ganzheitliches Sicherheitskonzept für jede individuelle IT-Lösung; on premise, hybrid oder cloud only. Unsere Data Center in Österreich erfüllen die Europäische Norm für den Neubau und Betrieb von Rechenzentren (EN 50600), als Unternehmen sind wir bereits seit 2013 ISO 27001 zertifiziert und conova erfüllt mit dem Cyber Trust Austria® Label alle Anforderungen für Cybersicherheit, basierend auf dem Cyber Risk Rating Schema, zu dem alle geltenden NIS2 Richtlinien zählen.

Haben wir Ihr Interesse geweckt?

Nehmen Sie mit uns Kontakt auf oder rufen Sie uns an.

conova Team Wir beraten Sie gerne

HÄUFIG GESTELLTE FRAGEN

Was ist NIS2?
NIS2 ist eine EU-Richtlinie mit dem Ziel, Cybersicherheit zu stärken, Sicherheitsstandards für Netz- und Informationssysteme festzulegen und den Umgang im Falle von Sicherheitsvorfällen zu regeln.

Wer ist von NIS2 betroffen?
Unternehmen werden nach der Größe (Beschäftigte, Jahresumsatz, Jahresbilanzsumme) und nach Sektor den Kategorien „Wesentliche Einrichtungen“ und „Wichtige Einrichtungen“ zugeordnet. Kriterien einfach hier überprüfen: https://ratgeber.wko.at/nis/.

Ich bin von NIS2 betroffen. Was muss ich tun?
Betroffene Einrichtungen müssen sich nach Inkrafttreten des nationalen Gesetzes binnen drei Monaten registrieren, Risikomanagementmaßnahmen treffen und im Falle eines Vorfalls eine Meldepflicht erfüllen.

Welche Vorteile bringt NIS2?
NIS2 zielt darauf ab, ein hohes gemeinsames Sicherheitsniveau für Netz- und Informationssysteme in der gesamten EU zu schaffen. Durch ein verstärktes Risikomanagement der Unternehmen selbst wird der Schutz vor Cyberbedrohungen erhöht.

WEITERFÜHRENDE INFORMATIONEN

Sie haben Fragen zur NIS2-Richtlinie? Kontaktieren Sie uns für ein unverbindliches und kostenloses Beratungsgespräch!

World Backup Day 2024
conova International World Backup Day Data Center Datensicherung

Wertvolle Unternehmensdaten durch regelmäßige Backups sichern.

Der seit 2011 mittlerweile jährlich am 31. März statt­findende WORLD BACKUP DAY wurde nicht umsonst ins Leben gerufen. Dieser Tag soll immer wieder auf die Wichtigkeit und Notwendigkeit von regelmäßigen Backups digitaler Daten hinweisen.

Hardwarefehler oder Naturkatastrophen, Benutzerfehler und Blackouts können zu erheblichen Datenverlusten führen. Aber auch gerade in Zeiten, wo Cyberangriffe, DDos Attacken und Phishingmails an der Tagesordnung sind, müssen sich Geschäftsführer und IT Verantwortliche unter anderem laufend den Anforderungen stellen:

  • Sind meine Unternehmensdaten wirklich sicher?
  • Kann ich jederzeit auf meine Daten zugreifen?
  • Können absichtlich oder versehentlich gelöschte Daten schnell wiederhergestellt werden?
  • Wie kann ich meine Daten unter Berücksichtigung der gesetzlichen Vorgaben langfristig und sicher aufbe­wahren?

Wenn kritische Unternehmensdaten wie Finanzinfor­mationen, Kundendaten oder geistiges Eigentum verloren gehen oder im schlimmsten Fall gestohlen werden, um Lösegeld zu erpressen, können lange Betriebsunterbrechungen, hohe finanzielle Verluste, Reputationsschäden und weitere rechtliche Konsequenzen aufgrund von Nichteinhaltung der Compliance-Richtlinien drohen.

Kein Backup - kein Mitleid

Ohne Backups sind Daten, Systeme sowie auch das gesamte Unternehmen gefährdet. Werden die Daten vernichtet, sind diese ohne ein Backup unwieder­bringlich verloren.

Die 3-2-1-Backup-Strategie besagt, dass mindestens drei Datenkopien abgelegt werden sollen (ein Original und zwei Backups). Die Kopien werden dabei auf zwei verschie­denen Datenträgern abgelegt, wobei idealerweise eine der Kopien an einem separaten (externen) Standort auf­be­wahrt werden soll.

Um sicher zu stellen, dass die Daten auch bei Diebstahl oder unbefugten Zugriffen geschützt sind, sollten die Backups verschlüsselt werden.

Backups werden meist für mehrere Wochen bis Jahre aufbewahrt. Diese Zeit kann je nach Unternehmens­anforderungen variieren. Um aktuellen Geschäfts­anfor­derungen und rechtlichen Vorgaben gerecht zu werden, ist eine regel­mäßige Überprüfung der eigenen Backup-Strategie entscheidend. Diese stellt sicher, dass sie ordnungsgemäß funktionieren und im Notfall auf die Daten zugegriffen werden kann. Auch auf einen Test der Daten­wieder­her­stellung sollte nicht vergessen werden.

zurück

conova world backup day

Backup - Varianten

Lokal

Es gibt mehrere Optionen, die eigenen Daten lokal zu sichern, wie zum Beispiel interne oder externe Festplatten und Magnetbänder. In diesem Fall liegt die komplette Kontrolle über die Daten beim Unter­nehmen selbst. In Compli­ance Anforderungen kann sogar vorgeschrieben werden, dass bestimmte Daten lokal abgespei­chert werden müssen. Allerdings bergen sie auch das Risiko von Datenverlust durch Hardwarefehler oder Katastrophen wie Feuer oder Diebstahl.

Lokal in einem Rechenzentrum (On-Premises)

Rechenzentren bieten sehr sichere On-Premises-Lösungen. Ein externer IT-Dienstleister gewähr­leistet eine hohe Verfüg­barkeit, die volle Kontrolle über die Daten und eine schnelle Wiederherstellung. Umfangreiche Sicherheitsmaß­nahmen und eine redundante Absicherung bieten zusätzlichen Schutz. Aufgrund von Datenschutz­bestimmungen und branchenspezi­fischen Compliance Anforde­rungen ist gerade in der EU darauf zu achten, in welchem Land die Daten gespeichert werden.

Cloud-Lösungen

Cloud-Lösungen schaffen eine Vielzahl von Vorteilen, wie die Skalierbarkeit ohne Anschaffung zusätzlicher Hardware, der orts­unabhängige Zugriff, geringe Kosten und die hohe Zuverlässig­keit durch redundante Systeme. Bevor sensible Daten in der Cloud angelegt werden, sollte auch hier vorab geprüft werden, ob DSGVO Richtlinien und andere gesetzliche Vorschriften eingehalten werden. Aber Achtung! Es ist wichtig zu verstehen, dass zwischen Cloud-Anbieter und Kunde bestimmte Verantwortlichkeiten aufgeteilt sind. Das ist nicht immer allen Beteiligten klar. Microsoft gewähr­leistet z.B. mit Office 365 die Verfügbarkeit der Daten. Um Backups und Daten­schutz muss sich der Kunde allerdings selbst kümmern. Es liegt in der Verant­wortung der Daten­besitzer, regel­mäßige Backups zu erstellen.

Hybride Backup-Ansätze

Hybride Backups kombinieren lokale und Cloud-Backup-Methoden, um die Vorteile beider Ansätze zu nutzen. Auf diese Weise können die Geschwindigkeit und Kontrolle lokaler Backups mit der Redundanz und Flexibilität von Cloud Backups kombiniert werden.

Backup-Strategie, Backup- und Recovery-Lösung

Nachfolgend sind noch weitere wichtige Punkte zu­sammen­­gefasst, die bei einer Backup-Strategie und der passenden Backup- und Recovery-Lösung unbedingt berücksichtigt werden sollten:

  • Backup Software:
    Bei der Auswahl einer Backup Software sollte unbedingt darauf geachtet werden, dass diese den Bedürfnissen des Unternehmens entspricht.
  • Sicherheit durch Georedundanz:
    Manche Unternehmen sichern ihre Daten noch immer intern, ohne Hinblick darauf, dass das Backup dann immer noch am selben Ort wie die Haupt-/Originaldaten liegen. Über eine georedundante Backup-Lösung zu verfügen, ist ein essenzieller Baustein einer profes­sionellen Datensicherung. Die zusätzliche Speicherung der Unternehmensdaten an einem anderen Standort sorgt für eine zuverlässige Sicherung bei unvorher­sehbaren Ereignissen wie Überschwemmungen oder Bränden.
  • Professionelle Dienstleister:
    Viele Unternehmen greifen bei dem Thema Backup bereits auf externe IT-Dienstleister zurück. Hier ist es besonders wichtig darauf zu achten, dass diese Anbieter über entsprechende Sicherheitsstandards (Zertifizierungen) verfügen und bei Bedarf auch 24×7 erreichbar ist.
  • Zertifizierungen (ISO 27001 und EN 50600):
    Wer für seine wertvollen Unternehmensdaten und die dazugehörigen Backups die höchste Sicherheit in Anspruch nehmen möchte, muss bei der Zusammen­arbeit mit externen IT-Dienstleistern darauf achten, dass dieser über die höchstmöglichen Standards verfügt. Eine ISO 27001 Zertifizierung weist zum Beispiel auf besonders hohe Standards in Bezug auf Informations­sicherheit hin. Darüber hinaus sollte eine EN 50600 Zertifizierung vorhanden sein. Diese regelt sicher­heits­relevante Anforderungen im Bereich Neubau und Betrieb von Rechenzentren.

zurück

Fazit

Heutzutage werden Daten fast ausschließlich digital gespeichert. Die Risiken, die zu einem dauerhaften Datenverlust führen können, steigen zunehmend. Daher ist es dringend zu empfehlen, regelmäßige Backups durchzuführen – und das bevor es zu spät ist.

Es gibt zahlreiche Möglichkeiten eine geeignete Backup-Strategie zu entwickeln. Eine wichtige Rolle spielen dabei Rechenzentren. Sie bieten sichere, hochverfügbare und zuverlässige Umgebungen für die Backups und ge­währ­leisten, dass die Daten auch bei einem Ausfall vor Ort verfügbar sind. conova kann Sie mit dem nötigen Fachwissen unterstützen und bietet Ihren Daten in den eigenen österreichischen Data Centern ein sicheres Zuhause.

zurück

conova Team Wir beraten Sie gerne

Sie möchten sich über Möglichkeiten für ein Backup Ihrer Daten informieren? Kontaktieren Sie uns für ein unverbindliches und kostenloses Beratungsgespräch!

Multifaktor-Authentifizierung und Firewall
conova perfektes Duo Sicherheit Multifaktorauthentifizierung Firewall

Das unverzichtbare Duo in punkto Sicherheitsvorkehrungen: Multifaktor-Authentifizierung und Firewall

Es gibt eine Vielzahl an Security Maßnahmen, um sensible und kritische Unternehmensdaten vor Cyberkriminellen und unerwünschten Zugriffen zu schützen. Wobei hier besondere Beachtung darauf gelegt werden muss, dass die eingesetzten Werkzeuge immer am aktuellen Stand gehalten werden. Denn, Cyberkriminelle sind es auch!

Zugriffssicherheit für Unternehmensdaten

In einer Ära, in der Daten als das neue Gold gelten, ist die Sicherheit von Unternehmensdaten von höchster Priorität. Unternehmen müssen proaktive Maßnahmen ergreifen, um ihre wertvollen Informationen zu schützen. Eine Schlüsselstrategie in diesem Kampf ist die Implementierung von Zugriffssicherheit über Firewalls und insbesondere die Einführung der Multifaktor-Authentifizierung (MFA).

zurück

Was versteht man unter Multifaktor-Authentifizierung (MFA)?

Die Multifaktor-Authentifizierung (MFA) ist ein Sicherheitsverfahren, die über traditionelle Authentifizierungsmethoden hinaus geht. Benutzer müssen mindestens zwei Bestätigungsfaktoren verwenden, um ihre Identität zu bestätigen und Zugriff auf ein System oder eine Anwendung zu erhalten. Dies können Wissens-, Besitz- oder Sein-Faktoren sein. Im Wesentlichen versteht man darunter, dass beispielsweise ein Passwort (etwas, das der Nutzer weiß) und ein temporärer Code auf dem Smartphone (etwas, das der Nutzer hat) oder auch der eigene Fingerabdruck (etwas, über das nur der Nutzer verfügt) benötigt wird.

zurück

conova Rechenzentren Multifaktorauthentifizierung

Multifaktor-Authentifizierung als Sicherheitsfaktor

Diese zusätzliche Sicherheitsschicht verhindert unbefugten Zugriff, selbst wenn Zugangsdaten durch Phishing preisgegeben wurden. Diese MFA-Mechanismen werden gerne mittels Softwaretoken (schon bekannten APPs) wie z.B.:  Microsoft- oder Google Authenticator realisiert.

zurück

Warum ist MFA so wichtig?

1. Erhöhte Sicherheit:

Durch die Verwendung mehrerer Authentifizierungsfaktoren wird das Risiko eines unbefugten Zugriffs drastisch reduziert. Selbst wenn ein Angreifer ein Passwort errät oder stiehlt, wäre es ohne den zweiten Authentifizierungsfaktor schwierig, Zugang zu einem Konto oder System zu erhalten.

2. Schutz vor Phishing:

Phishing-Angriffe, bei denen Benutzer dazu verleitet werden ihre Anmeldeinformationen preiszugeben, sind eine häufige Bedrohung. MFA kann diese Art von Angriffen wirksam abwehren, da selbst gestohlene Anmeldeinformationen ohne den zweiten Faktor (MFA) nutzlos sind. Ein unerlaubter Zugriff auf diesen zweiten Faktor stellt sich natürlicherweise als sehr schwierig dar.

3. Flexibilität und Benutzerfreundlichkeit:

Moderne MFA-Lösungen bieten eine Vielzahl von Authentifizierungsmethoden, von Textnachrichten und Authentifizierungs-Apps bis hin zu biometrischen Verfahren. Dies ermöglicht Unternehmen, eine Lösung zu wählen, die am besten zu ihren Anforderungen und zur Benutzererfahrung passt.

Firewalls: Der erste Schutzwall

Eine Firewall ist ein Netzwerk-Sicherheitssystem, das den Datenverkehr zwischen einem internen Netzwerk und externen Netzwerken kontrolliert und filtert. Firewalls können auf verschiedenen Ebenen arbeiten, einschließlich der Netzwerk- und Anwendungsebene.

zurück

Synergie zwischen MFA und Firewall

1. Zweistufiger Schutz:

Während Firewalls den Netzwerkverkehr überwachen und unerwünschte oder schädliche Datenpakete blockieren, bietet MFA eine zusätzliche Sicherheitsebene auf Benutzerebene. Selbst wenn ein Angreifer Zugriff auf Services, in welchen sensible Daten vorgehalten bzw. verarbeitet werden, erhält, verhindert die MFA, dass er ohne die zusätzliche Authentifizierung Zugriff auf sensible Daten erhält.

2. Anomalieerkennung:

Moderne Firewalls und MFA-Systeme können anomales Verhalten erkennen. Während eine Firewall den Datenverkehr analysiert, können durch den zusätzlichen Einsatz von MFA ungewöhnliche Anmeldeversuche oder -muster erkannt und berechtigte Mitarbeiter oder Benutzer alarmiert werden.

3. Segmentierung und Zugriffskontrolle:

Firewalls ermöglichen die Segmentierung von Netzwerken und die Implementierung granularer Zugriffskontrollen. Kombiniert mit MFA können Unternehmen sicherstellen, dass nur autorisierte Benutzer auf spezifische Netzwerksegmente und Daten zugreifen können.

Integration von Firewall und MFA in die Unternehmensstrategie

Die Implementierung von Firewalls und MFA sollte nicht isoliert betrachtet werden, sondern als Teil einer umfassenden Sicherheitsstrategie sein. Die regelmäßige Überprüfung, Updates und Schulung umfasst.

  • Schulung der Mitarbeiter:
    Es ist wichtig, dass Mitarbeiter verstehen, warum MFA eingeführt wird und wie sie es nutzen können. Eine klare Kommunikation und Schulung können Widerstände gegenüber der Veränderung mindern.
  • Monitoring und Reaktion:
    Implementieren Sie Systeme zur Überwachung von Netzwerkaktivitäten und Benutzeranmeldungen. Bei Erkennung verdächtiger Aktivitäten sollte ein schnelles Reaktionsprotokoll aktiviert werden.
  • Auswahl der richtigen MFA-Lösung:
    Es gibt viele MFA-Optionen auf dem Markt. Unternehmen sollten eine Lösung wählen, die zu ihrer Infrastruktur, ihren Anforderungen und ihrem Budget passt.
  • Regelmäßige Überprüfungen und Audits:
    Die Bedrohungslandschaft und Technologie entwickeln sich ständig weiter. Daher ist es besonders wichtig, regelmäßige Sicherheitsprüfungen und Compliance-Audits durchzuführen um sicherzustellen, dass sowohl die Firewall-Regeln als auch die MFA-Richtlinien effektiv und aktuell sind.

zurück

Fazit

In einer Zeit, in der Cyberbedrohungen immer ausgefeilter werden und die Arbeitswelt verteilter denn je ist, darf die Sicherheit für Unternehmensdaten nicht vernachlässigt werden. Es gibt viele weitere Security Werkzeuge, die eingesetzt werden können. Lassen Sie sich zu Themen wie DDoS Protection, Mail Security und Co von unseren Security Experten beraten.

Unternehmen, die unterschiedliche Vorkehrungen in ihre Sicherheitsstrategie integrieren, positionieren sich proaktiv gegenüber den ständig wachsenden digitalen Bedrohungen und schützen so ihr wichtigstes Kapital: ihre Daten. Diese Sicherheitsmaßnahmen sollten als unverzichtbarer Bestandteil der Unternehmensstrategie betrachtet werden.

zurück

conova Team Wir beraten Sie gerne

Sie möchten Sicherheitsvorkehrungen für Ihre Daten treffen? Kontaktieren Sie uns für ein unverbindliches und kostenloses Beratungsgespräch!

Georedundanz im Rechenzentrum
TopCloud GEO conova georedundante Rechenzentren Salzburg

Georedundanz im Rechenzentrum - noch mehr Sicherheit für Ihren Betrieb

Systemausfälle und Datenverlust – ein Albtraum für jedes Unternehmen. Aus genau diesem Grund ist es besonders wichtig, sich Gedanken über die Sicherheit der eigenen IT-Systeme zu machen. Zusätzlich zu den bekannten Backup- und Security-Maßnahmen wollen wir in diesem Artikel auf die Vorteile von georedundanten Systemen eingehen.

Was bedeutet redundant?

Redundant bedeutet, dass alle wichtigen Systemkomponenten doppelt oder mehrfach ausgeführt werden. Fällt eine Komponente aus, übernimmt eine andere und verhindert so den Gesamtausfall des Systems.

Unternehmen können ihren laufenden Betrieb und ihre Daten mithilfe von Georedundanz zusätzlich sichern. Bei einem georedundanten Betrieb werden wichtige Ressourcen geografisch getrennt in unterschiedlichen Rechenzentren bereitgestellt.

Diese Distanz schützt Ihre IT-Systeme zusätzlich vor lokalen Ereignissen wie z.B. Naturkatastrophen.

zurück

georedundante conova Rechenzentren

Wie wird Georedundanz definiert?

Ein georedundantes Rechenzentrum hat zwei oder mehr Standorte in unterschiedlichen geografischen Regionen, an denen die IT-Systeme betrieben werden. Diese Standorte brauchen eine zuverlässige und schnelle Netzwerkverbindung sowie eine voneinander unabhängige Infrastruktur.

Die Voraussetzungen für Georedundanz sind von Land zu Land grundlegend verschieden. Die Anforderungen unterscheiden sich aber auch von Unternehmen zu Unternehmen. Kritische Infrastrukturen wie Stromversorger oder Wasserwerke sind meist an besonders strenge Vorgaben gebunden.

Manchmal ist es ausreichend, wenn die Daten in voneinander getrennten Räumen gelagert werden. Es gibt aber auch Länder und Regionen, in denen Distanzen von mindestens 200 Kilometern gefordert werden. Zu beachten ist: je größer die Entfernung, desto höher sind die technischen Herausforderungen. Durch große Distanzen bei der Datenübertragung besteht das Risiko, dass hohe Latenzen einen synchronen aktiv-aktiv-Betrieb erschweren und zu asynchronen Datenständen führen. Dies stellt vor allem für Datenbanken eine Herausforderung dar.

Die Kosten für eine zusätzliche Absicherung durch Georedundanz können stark variieren und richten sich nach den individuellen technischen Anforderungen. Der georedundante Betrieb bei einem Dienstleister kann hier entscheidende Kostenvorteile bringen, da die vorhandenen Systeme von mehreren Kunden genutzt werden können.

zurück

Die Vorteile von georedundanten Rechenzentren

  • EINE HÖHERE VERFÜGBARKEIT:

    Durch den georedundanten Betrieb der Kern-Systeme wird die Verfügbarkeit der Systeme auch bei einem Ausfall eines Standortes gewährleistet. Je nach Implementierungsart kann dies sogar vollständig unterbrechungsfrei erfolgen.
  • MEHR SICHERHEIT UND REDUZIERTES RISIKO:

    Die Daten und IT-Systeme werden auf gespiegelten Storage Systemen an unterschiedlichen Standorten bereitgestellt. Dadurch sinkt das Risiko, kritische Unternehmensdaten zu verlieren. Selbst in einem unwahrscheinlichen Desaster Szenario eines Totalverlustes an einem Standort – durch Brand, Erdbeben udgl. – sind die Daten und Systeme am anderen Standort verfügbar.

zurück

Abgesichert für den Ernstfall

Georedundanz bietet viele Vorteile für Sie und Ihren Disaster-Recovery-Plan. Störungen und Katastrophenfälle treten meist schnell und ohne Vorwarnung ein. Ein dafür ausgestattetes Rechenzentrum unterstützt Sie in dieser Situation.

conova bietet mit seinen Standorten in Salzburg-City und Salzburg-South besonders hohe Sicherheitsstandards. Mit unserem Produkt TopCloud Geo können Sie auch Ihre Cloud-Umgebungen georedundant absichern.

zurück

Quellen

[1] Funktionale Redundanz, Georedundanz und Datenredundanz in der Cloud, https://www.cloudcomputing-insider.de/funktionale-redundanz-georedundanz-und-datenredundanz-in-der-cloud-a-b741f126b02d2b70064b50732fe7df85/, 26.07.2023

[2] Georedundanzen: Sinnvoll, zu teuer oder vorgeschrieben?, https://t3n.de/news/georedundanzen-sinnvoll-teuer-1187457/georedundanz, 26.07.2023

[3] Prüfung der Allgemeinen IT-Kontrollen, https://www.graz.at/cms/dokumente/10345994_7751115/133229d6/Allgemeine%20IT-Kontrollen_sig.pdf, 27.07.2023

Sie möchten sich vor Datenverlust und Systemausfällen schützen? Kontaktieren Sie uns für ein unverbindliches und kostenloses Beratungsgespräch!

TechInfo conova Cybersecurity Sicherheitslücke Mensch

Die Sicherheitslücke Mensch - Cybersecurity

Die Digitalisierung ermöglicht flexibles Arbeiten. Viele Betriebe verlagern ihre Prozesse ins Internet und bieten Home-Office sowie Remote-Arbeit an. Doch dieser Wandel bringt nicht nur Gutes – dieser bietet auch mehr Angriffsfläche für Cyberattacken. Der Mensch wird dabei ganz bewusst als größte Schwachstelle ausgenutzt und die IT-Sicherheit geschickt ausgetrickst. Das Ziel: Ihre vertraulichen Daten.

Was sind Cyberangriffe?

Der Angreifer sammelt durch Cyberangriffe vertrauliche Daten und Informationen des Opfers. Meistens ist das Opfer keine Privatperson, sondern ein Unternehmen. Der Täter kann somit schweren Schaden anrichten und sich dadurch bereichern.

Mithilfe von Softwarelösungen und Firewalls können viele dieser Attacken verhindert werden. Deswegen umgehen Angreifer bewusst diese technischen Sicherheitslösungen und starten meist direkt einen Angriff über den Benutzer selbst. Sie nutzen menschliche Emotionen wie Hilfsbereitschaft oder Vertrauen aus. So werden Einzelpersonen – oftmals ohne es zu merken – dazu gebracht, infizierte Anhänge zu öffnen oder auf schädliche Links zu klicken.

zurück

TechInfo Cybersecurity Sicherheitslücke Mensch Opfer

Methoden und Beispiele für Cyberattacken

Manipulation, Betrug, Erpressung. Stichworte, die in der Internetkriminalität keine Seltenheit sind. Eine häufig genutzte Methode ist Social Engineering. Durch diese Betrugsmasche werden Nutzer dazu gebracht, sensible Daten herauszugeben oder Schadsoftware zu installieren. Einen Angriff zu erkennen ist nicht einfach, da der Angreifer seine Identität und Absichten im Internet leicht verschleiern kann. In den meisten Fällen handelt das Opfer in dem Glauben etwas Richtiges zu tun. Dadurch werden Daten bereitwillig weitergegeben.

Es gibt verschiedene Methoden von Cyberattacken, welche regelmäßig weiterentwickelt und an die neueste Technik angepasst werden.

zurück

Beispiele für Cyberattacken

Pishing

Phishing kann über SMS, Sprachnachrichten oder E-Mails erfolgen. Social Engineering spielt auch hier eine große Rolle. Der Angreifer gibt sich als Arbeitskolleg:in oder Vertreter:in einer bekannten Firma aus und versucht so an vertrauliche Daten oder Kontozugänge zu gelangen. Dabei wird eine große Anzahl an Personen adressiert, um die Wahrscheinlichkeit zu steigern, dass mindestens eine Person darauf reinfällt.

Beim Spear-Phishing hingegen wird die Attacke gezielt auf eine Einzelperson angepasst. Durch zuvor ausspionierte Informationen zur Person wird die Attacke personalisiert und steigert so die Erfolgschancen. Hybride Setups unterstützen dabei Compliance Anforderungen zu erfüllen. Sensible Daten, beispielsweise aus dem Finanzbereich, bleiben in der Private Cloud und somit an einem Ort, der den Sicherheitsanforderungen des Unternehmens entspricht.

zurück

Schadsoftware

Durch Ransomware, Viren, Spyware oder anderer schädlicher Software werden vertrauliche Daten und Kontozugänge ausspioniert oder wichtige Dateien gelöscht.

Mit einem Klick auf einen schädlichen Link in einer E-Mail ist die Chance groß, so Schadsoftware zu installieren. Mithilfe der Schadsoftware kann sich der Angreifer so Zugang zum gesamten Netzwerk verschaffen. Gestohlene Kontozugänge, Informationen und Dokumente werden weiterverkauft oder zur Erpressung genutzt.

zurück

Ransomware

Bei einem Ransomware-Angriff gelangt der Angreifer an die Daten eines Opfers und macht diese unzugänglich. Von dem Opfer wird Lösegeld gefordert, ansonsten bleiben die Daten blockiert, werden zerstört oder veröffentlicht.

Das Hauptziel der Angreifer ist: große Unternehmen anzugreifen, welche dann mit sehr hohen Lösegeldforderungen erpresst werden. Nach Eingang des Lösegeldes wird ein Schlüssel übermittelt, um die Daten zu entsperren. Es gibt jedoch keine Garantie dafür, dass der Schlüssel funktionieren wird.

zurück

Managed Security Services

Managed Security Services wie Advanced Threat Protection von conova bieten zusätzlichen Schutz für die frühzeitige Erkennung von schadhaften E-Mails. Die E-Mails werden analysiert, indem die Attachments in einer Sandbox Engine geöffnet und deren Verhalten geprüft werden. Mit hochkomplexen Algorithmen können Angriffe im Vorhinein entdeckt werden und direkt an das IT-Sicherheitsteam weitergeleitet werden.

zurück

conova Team Wir beraten Sie gerne

Security Awareness

Ein sehr entscheidender Punkt neben der technischen Absicherung ist die Security Awareness. Das bedeutet Mitarbeiter:innen sind bestmöglich über IT-Sicherheit aufgeklärt und können Bedrohungen schnell erkennen.

Besonders wichtig ist die Prävention vor Cyberangriffen. Diese beginnt bereits bei einem verantwortungsbewussten Umgang mit sozialen Netzwerken oder der Vorsicht bei E-Mails von unbekannten Absendern. Mitarbeiter:innen wird durch regelmäßige Schulungen und Security Awareness Trainings aufgezeigt, wie man Cyberangriffe leichter erkennt und wie darauf reagiert werden soll.

Durch das Training wird das Bewusstsein gestärkt, dass alle Mitarbeiter:innen einen essenziellen Teil der IT-Sicherheit darstellen. Es ist sinnvoll Schulungen häufiger und über längere Zeiträume zu besuchen, da sich die Angriffsmethoden stetig weiterentwickeln und verändern.

IT-Dienstleister wie conova bieten spezielle Security Awareness Trainings an, die die Mitarbeiter eines Unternehmens über einen längeren Zeitraum hinweg trainieren und dadurch langfristig sensibilisieren.

zurück

Sie benötigen eine hochverfügbare Lösung für Ihre IT-Systeme? Lassen Sie sich von unseren IT-Experten beraten!

conova TechInfo Hybrid Cloud

Hybrid Cloud: Die ideale Kombination aus Public Cloud und On-Premises-Lösungen

Cloud-Computing-Lösungen werden immer prominenter und bringen viele Vorteile für Unternehmen mit. Dabei werden Workloads und Datensätze über einen Server im Internet verwaltet. Um die eigene IT in eine Cloud auszulagern, gibt es eine Auswahl an unterschiedlichen Cloud-Modellen, wie die Private Cloud, Public Cloud oder Hybrid Cloud. Doch was versteckt sich hinter diesen drei Begriffen?

Sind wirklich alle Daten für die Auslagerung auf einen externen Cloud-Speicher geeignet und wie geht man mit sensiblen Daten um? Und was passiert mit den klassischen Rechenzentrums- und On-Premises-Lösungen, die man in den vergangenen Jahren genutzt hat? Haben diese ausgedient?

Cloud Varianten– eine Begriffsdefinition

Eine Public Cloud wird von einem externen Cloud-Provider wie zum Beispiel Microsoft Azure, Amazon AWS, Google Cloud Platform etc. betrieben. Die Cloud kann durch das öffentliche Internet erreicht werden. Der Nutzer bekommt einen bestimmten Bereich aus einem großen Server-Cluster zugewiesen. Mehrere Nutzer teilen sich somit ein Speichermodul, wobei der Standort des Servers nicht definierbar ist. Die Abrechnung erfolgt hier auf Abonnementbasis.

Die Private Cloud wird entweder selbst oder von einem Dienstleister, wie beispielsweise conova, auf eigener Hardware gehostet und gemanaged. Die garantierten virtuellen Ressourcen werden explizit einem Unternehmen zugewiesen und sind durch eine eigene Firewall geschützt. Der eingeschränkte Zugriff auf die Cloud steigert die Kontrolle über die eigenen Daten und bringt hohe Sicherheit.

conova TechInfo Was ist eine Hybrid Cloud?

Unter On-Premises versteht man so viel wie „in den eigenen Räumlichkeiten“. Damit ist gemeint, dass ein unternehmenseigener Server oder eine eigene IT-Umgebung genutzt wird. Auch wenn die IT-Infrastruktur in ein Rechenzentrum ausgelagert wird, gilt diese immer noch als eine On-Premises-Architektur.

Eine Hybrid Cloud ist eine Mischform aus Public Cloud und Private Cloud beziehungswiese On-Premises-Lösungen. Die Daten und Systeme werden in beiden Umgebungen verwaltet und können jederzeit nach Bedarf zwischen den beiden Clouds verschoben werden. Im Zusammenhang mit dem Begriff Hybrid Cloud wird die On-Premises-Lösung meist auch als Private Cloud bezeichnet.

zurück

Exemplarische Einsatzzwecke für hybride Setups

  • Dynamischen Workloads können in Public Cloud Umgebungen laufen und je nach Anforderung skaliert werden, während sensiblere Workloads auf lokaler Infrastruktur gespeichert werden.
  • Einhaltung von gesetzlichen Vorgaben: Hybride Setups unterstützen dabei Compliance Anforderungen zu erfüllen. Sensible Daten, beispielsweise aus dem Finanzbereich, bleiben in der Private Cloud und somit an einem Ort, der den Sicherheitsanforderungen des Unternehmens entspricht.

zurück

Funktionsweise einer hybrid Cloud

Für ein ideales hybrides Setup werden die Public und Private Cloud Lösungen miteinander verbunden, um den Usern größtmögliche Flexibilität zu bieten. Diese Orchestrierung der unterschiedlichen Systeme erfolgt über eine Schnittstelle. Dies geschieht meist über eine API oder Management Software. Die einzelnen Komponenten bleiben jedoch separate Einheiten.

zurück

Vorteile einer Hybrid Cloud

Eine hybrid Cloud verbindet ganz klassisch die Vorteile von Public Cloud und Private Cloud, um eine flexible und preiswerte Methode für eine moderne IT-Infrastruktur zu bieten und Agilität zu schaffen.

zurück

Vier zentrale Vorteile

1. Kostenkontrolle: In der Public Cloud können benötigte Ressourcen – beispielsweise um kurzfristige Spitzen abzudecken – rasch und sozusagen auf Knopfdruck bereitgestellt werden. Werden diese nicht mehr gebraucht, werden sie einfach wieder gekündigt. Abgerechnet werden die Ressourcen, die gerade im Einsatz sind.

2. Agilität: Cloud-Computing ermöglicht eine flexible Zuteilung von Ressourcen und damit Skalierbarkeit.

3. Sicherheit: Um die Sicherheit vollständig zu gewährleisten, müssen Strategien und Prozesse eingeführt werden, welche die richtige Handhabung und den korrekten Umgang mit sensiblen Daten innerhalb einer Hybrid Cloud steuern. In einem hybriden Setup können die Daten immer auch lokal und damit an einem Ort gespeichert werden, der die Sicherheitsanforderung des Unternehmens erfüllt. Securitylösungen wie Firewall und Backup bieten hier zusätzlichen Schutz.

4. Compliance: Sensible und geschäftskritische Workloads, die aufgrund von Regulierungen nicht in eine Cloud umziehen dürfen, können weiterhin lokal gespeichert werden.

zurück

Alles aus einer Hand

Die Einrichtung und Wartung einer Hybrid Cloud kann sehr komplex sein und der gesamte Prozess erfordert spezifisches Fachwissen. Einige Rechenzentrumsbetreiber wie conova bieten Hybrid Cloud Lösungen an und unterstützen Sie im Prozess.

Gemeinsam mit dem Rechenzentrumsbetreiber wird erarbeitet, welche Services lokal in den Rechenzentren liegen sollen und welche in der Public Cloud. So kann die beste Kombinationsmöglichkeit für das Unternehmen ausgearbeitet werden.

conova Team Wir beraten Sie gerne

Die Spezialisten von conova übernehmen das Gesamtpaket und decken alle Leistungen – von der Konzeption und Implementierung bis hin zur laufenden Betreuung und dem Kundensupport – ab. Durch eine geeignete Monitoring-Lösung wird es möglich, Public Clouds und lokale Umgebungen mit einem Tool zu überwachen.

zurück

Quellen

[1] Was ist eine Hybrid Cloud?, https://www.netapp.com/de/hybrid-cloud/what-is-hybrid-cloud/, 30.01.2023

[2] Was ist eine Hybrid Cloud?, https://www.hpe.com/at/de/what-is/hybrid-cloud.html, 30.01.2023

[3] Was ist eine Hybrid Cloud?, https://www.cloudcomputing-insider.de/was-ist-eine-hybrid-cloud-a-633168/, 30.01.2023

[4] Die 5 größten Vorteile einer hybriden Cloud, https://www.computerweekly.com/de/tipp/Die-5-groessten-Vorteile-einer-hybriden-Cloud, 13.02.2023

Sie benötigen eine hochverfügbare Lösung für Ihre IT-Systeme? Lassen Sie sich von unseren IT-Experten beraten!

conova TechInfo 24x7 Hochverfuegbarkeit IT-Systeme

24x7 IT-Hochverfügbarkeit

Heutzutage wird von Unternehmen eine ständige Verfügbarkeit der IT-Systeme erwartet, ein rund um die Uhr Zugriff auf die Systeme und Daten gilt als fast selbstverständlich. Diese Verfügbarkeit zu gewährleisten ist jedoch mit hohem Aufwand verbunden. Denn Fehler können jederzeit eintreten und zum Ausfall der IT-Systeme führen. Die Gründe dafür sind vielfältig und die Auswirkungen mitunter enorm. Wie kann also ein hochverfügbares System garantiert werden?

Was bedeutet hochverfügbar?

Die Verfügbarkeit eines Systems richtet sich danach, wie lange es funktionstüchtig ist und ohne Ausfälle arbeitet.

Aus der Verfügbarkeitsdauer wird ein Prozentsatz errechnet, welcher sich nach dem Bundesamt für Sicherheit in der Informationstechnik (BSI) in Verfügbarkeitsklassen einordnen lässt. Ab einer Verfügbarkeit von 99,99 % beläuft sich die Ausfallzeit auf etwa 53 Minuten im Jahr und es kann von Hochverfügbarkeit gesprochen werden. Im Gesundheitssektor und bei Online-Shops beispielsweise sind hochverfügbare Systeme essenziell.

zurück

conova Verfügbarkeitsklassen nach BSI

Quelle: BSI, Bundesamt für Sicherheit in der Informationstechnik

Welche Faktoren beeinflussen die Verfügbarkeit?

Um Systeme hochverfügbar zu betreiben ist es notwendig, gewisse Vorkehrungen zu treffen. Gleichzeitig sollten mögliche Faktoren, welche zu einem Systemausfall führen können im Auge behalten werden.

Beispiele hierfür sind:

  • Umweltkatastrophen oder Stromausfälle
  • Softwarefehler
  • defekte Hardware
  • gezielte (Cyber-)Angriffe

Mit entsprechender Vorbereitung und Planung kann man sich davor schützen. Hierzu zählen unter anderem ein Disaster-Recovery-Plan, Redundanz, funktionstüchtige Hardware mit Wartungsverträgen, Möglichkeiten für eine Notfallversorgung und Monitoring der Systeme, um diese  fortlaufend zu verbessern und auftretende Fehler schnellstmöglich zu erkennen.

zurück

Disaster Recovery

Ein Disaster-Recovery-Plan regelt, wie bei einer unerwarteten Katastrophe gehandelt werden muss, um die negativen Auswirkungen für das Unternehmen so gering wie möglich zu halten. Im Falle einer Notsituation sollte es innerhalb kurzer Zeit möglich sein, den regulären Geschäftsbetrieb wieder aufzunehmen und die verlorenen Daten wiederherzustellen. Für einen erfolgreichen Ablauf von Disaster Recovery bieten sich verschiedene kombinierbare Methoden an. Dazu gehören das Einsetzen von redundanten Technikkomponenten, Backups oder auch die bewusste Entscheidung, ein Rechenzentrum eines externen Anbieters wie beispielsweise conova miteinzubeziehen.

zurück

conova TechInfo Redundanz Hochverfuegbarkeit

Redundanz

In der Technik bedeutet der Begriff Redundanz, dass alle Systemkomponenten, die bedeutend für die Aufrechterhaltung des Systems sind, doppelt oder mehrfach ausgeführt werden. Die redundanten Komponenten gewährleisten Ausfallsicherheit und verhindern dadurch einen Gesamtausfall des Systems. Oft wird hier der Begriff n+1-Redudanz verwendet. Das bedeutet, dass ein System bestehend aus n Einheiten, um eine passive Standby-Einheit ergänzt wird.

zurück

Hardware mit Wartungsverträgen

Durch das regelmäßige Warten und Überprüfen der unternehmensinternen Hardware werden Schäden oder Abnutzungen rechtzeitig behoben. Diese regelmäßige Instandsetzung steigert die Lebensdauer der Komponenten, minimiert das Risiko von Systemausfällen, vermindert Störungen und erhöht die Verfügbarkeit.

zurück

Notfallversorgung

Im Falle eines Stromausfalls müssen die IT-Systeme weiterhin mit Strom versorgt werden können. Dafür bieten sich Notstromanlagen wie beispielsweise Dieselaggregate an. Diese können in Notfällen für einen gewissen Zeitraum Strom zur Verfügung stellen. Durch den zusätzlichen Einsatz von USV-Anlagen kann die Zeit überbrückt werden, bis der Notstromgenerator gestartet wurde.

zurück

conova TechInfo Dieselaggregat Hochverfuegbarkeit

Monitoring

Mithilfe eines Monitorings können alle relevanten Werte im Rechenzentrum und den technischen Anlagen überwacht werden. Sollte es zu Abweichungen oder Fehlern kommen, können diese bereits früh entdeckt und behandelt werden. Neben der Überwachung ist es möglich, durch die gesammelten Messdaten laufend Optimierungen der Systeme und Geräte durchzuführen.

zurück

Hochverfügbarkeit in einem Rechenzentrum

Externe Rechenzentrumsbetreiber wie conova stellen mit ihren Data Centern die optimalen Voraussetzungen für den Betrieb hochverfügbarer Systeme bereit. Der Vorteil: Man muss nicht selbst in aufwendige Infrastruktur und dessen Sicherheit investieren. Das spart Zeit und man kann sich auf das eigene Kerngeschäft konzentrieren.

Mit hochmoderner Klimatechnik, Brandschutz sowie Notstromgeneratoren bieten Rechenzentrumsbetreiber das ideale Umfeld für den Betrieb der IT-Systeme und sind auf Ausfälle vorbereitet. Durch umfassende Monitorings werden die relevanten Messwerte im Rechenzentrum überwacht, dadurch können die Spezialisten bei Problemfällen schnell reagieren.

zurück

Die redundante Ausführung der technischen Anlagen und Backup-Systeme sowie die Providerunabhängigkeit garantieren die Hochverfügbarkeit der Systeme und Sicherheit der Daten.

Die Auswahl eines Rechenzentrums kann durch den Vergleich von Zertifizierungen erfolgen. Diese Zertifizierungen zeigen auf, an welche Anforderungen sich das Rechenzentrum halten muss und garantieren einen Mindeststandard. Mit der internationalen Zertifizierung des Unternehmens durch ISO 27001 sowie der zusätzlichen EN 50600 Zertifizierung am Standort Hallein steht conova als verlässlicher Partner für Sie und Ihr Unternehmen bereit.

Quellen

[1] IT ganz ohne Ausfälle, https://www.computerwoche.de/a/it-ganz-ohne-ausfaelle,3092390, 03.01.23

[2] Was ist Hochverfügbarkeit, https://www.datacenter-insider.de/was-ist-hochverfuegbarkeit-a-821602/, 03.01.23

[3] Hochverfügbarkeit (High Availibility), https://www.computerweekly.com/de/definition/Hochverfuegbarkeit-High-Availibility, 03.01.2023

[4] Bundesamt für Sicherheit in der Informationstechnik (BSI): Hochverfügbarkeit eine herausfordernde Aufgabenstellung für ein professionelles IT-Service Management, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Hochverfuegbarkeit/BandG/G1_Einfuehrung.pdf?__blob=publicationFile&v=4, 2013

[5] Was ist Hochverfügbarkeit und High Availability?, https://ur4-tia.com/ratgeber/cyber-security/hochverfuegbarkeit/, 09.02.2023

Sie benötigen eine hochverfügbare Lösung für Ihre IT-Systeme? Lassen Sie sich von unseren IT-Experten beraten!

DDos Attacken
conova DDoS TechInfo TopDefense

Was ist DDoS?

DDoS steht für Distributed-Denial-of-Service und bedeutet, die nicht Verfügbarkeit eines bestimmten Internet Services, der eigentlich verfügbar sein sollte.

DDoS Attacken fallen unter den Begriff Cyberkriminalität. Diese nimmt in den letzten Jahren stark zu. Vor allem die Covid-19 Pandemie hat laut Europäischem Rat zu einem starken Anstieg von Cyberangriffen geführt.

Cyber Bedrohungen in der EU

Cyberangriffe sind stark im Steigen begriffen. Sie werden immer häufiger, trickreicher und auch die Auswirkungen immer massiver.

Die häufigsten Cyber Bedrohungen in der EU im Zeitraum April 2020 bis Juli 2021:

  • Lösegeld-Trojaner (Ransomware)
  • Schadsoftware (Malware)
  • Cryptojacking und verstecktes Cryptomining (Schürfen von Kryptowährungen)
  • E-Mail-Angriffe
  • Datenschutzverletzungen und Datenlecks
  • Desinformation (Fake News)
  • Unbeabsichtigte Bedrohungen (Fehlkonfiguration)
  • Bedrohungen von Lieferketten
  • DDoS Angriffe

Infolge von Covid-19 gab es laut Europäischem Rat im Zeitraum April 2020 bis Juli 2021 mehr als 10 Millionen DDoS Angriffe.

Betroffen sind Unternehmen jeder Größe und jeder Branche. Häufig Gesundheitsunternehmen, Banken, Medien uvm. Auch die Motive sind vielfältig: Neben Lösegeldforderungen, Unterbrechung von Energieversorgung und Störung von Produktionsprozessen sind ebenso politische Gründe Auslöser für diese Attacken. Ziel ist immer, dem Unternehmen größtmöglichen Schaden zuzufügen.

Die Strategien für eine DDoS-Attacke sind unterschiedlich: Von der Überlastung der Bandbreite, der Systemressourcen bis hin zur Ausnutzung von Softwarefehlern bzw. Sicherheitslücken.

Eine DDoS Attacke ist kein Kavaliersdelikt. Diese fällt unter Cyberkriminalität, ist strafbar und wird rechtlich verfolgt sowie mit Geld- und Freiheitsstrafen geahndet.

zurück

Was passiert bei einem DDoS Angriff?

DDoS Attacken können auf verschiedene Art und Weise durchgeführten werden:

  • Beim SYN-Flooding wird eine Flut bösartiger Datenpakete an ein Zielsystem gesendet mit der Absicht, das Ziel zu überlasten und damit der legitimen Nutzung zu entziehen.
  • Beim PING-Flooding wird der Zielrechner mit einer Menge an Pings bombadiert.
  • Während beim Mailbombing entweder eine enorm große Nachricht oder Tausende von Nachrichten an die Zieladresse gesendet werden.

DDoS-Angriffe folgen also immer dem Prinzip der Überlastung eines Servers.

Beispielsweise erhält ein E-Mail-Dienst Unmengen an E-Mails, das zum Verstopfen des Mail Accounts bis hin zur völligen Überlastung des Mail Servers führt. Die weiterer Folge ist ein stark eingeschränkter Service bis hin zur völligen Unerreichbarkeit des Servers.

Eine solche Attacke dauert meist ein paar Stunden – kann aber im schlimmsten Fall auch Tage andauern.

zurück

DDoS Distributed Denial of Service Attacke conova TechInfo

Folgen eines DDoS Angriffs

Eine DDoS Attacke richtet in jedem Unternehmen immensen Schaden an, der oft noch lange Zeit später spürbar ist. Ziele sind immer Unternehmen mit einer Online Infrastruktur.

Der Grund für eine DDoS Attacke ist in erster Linie eine Unterbrechung der Verfügbarkeit bestimmter Services zu bewirken. Diese Angriffe führen zu irreparablen, wirtschaftlichen Schäden sowie Image-Einbußen des betroffenen Unternehmens. Auch finanziellen Schäden wie Umsatzeinbußen sowie der Kursfall von Aktien sind eine langfristige Nebenwirkung. Im Zuge dessen kann es auch immer wieder zu einem Diebstahl von Daten kommen und mit dem Lüften von Betriebs- und Produktionsgeheimnissen einhergehen.

„Die Auswirkungen für Kunden sind drastisch.“ sagt Günther Rohrecker, CSO bei conova. „Besonders betroffen sind naturgemäß Unternehmen, die Ihre Services über das Internet anbieten. Hier ist der unmittelbare finanzielle Schaden sehr hoch. Daher haben wir bei conova in den letzten 2 Jahren sehr viel Zeit und Geld in die Verbesserung unserer DDoS Protection Lösung TopDefense ® gesteckt. Dieser Prozess wird aber nie enden, denn leider rüsten auch die Hacker permanent auf.“ so Günther Rohrecker weiter.

zurück

Wie kann man sich schützen?

Es gibt verschiedene Sicherheitsvorkehrungen, um einer DDoS Attacke entgegenzuwirken. Verdächtige IP-Adressen können vorab identifiziert werden und Sicherheitslücken geschlossen werden. Zusätzliche Hardware- und Software-Ressourcen ermöglichen, kleinere Attacken fürs erste zu kompensieren.

Die DDoS Protection TopDefense ® ist beispielsweise eine mehrstufige Verteidigungslösung, welche die gesamte Kunden-Infrastruktur in den conova Rechenzentren schützt – managed by conova. conova TopDefense® bietet höchsten Schutz vor Angriffen unternehmenskritischer Applikationen, dabei kommen verschiedenste Technologien zum Einsatz. Vom einfachen Blackholing und Rate Limiting bis hin zu komplexen Verteidigungsstrategien, die automatisiert oder bei Bedarf auch manuell rund um die Uhr von unseren Security Experten durchgeführt werden.

„Mit TopDefense Advanced haben wir bewusst ein kostengünstiges Produkt geschaffen, das sich jedes Unternehmen leisten sollte“, empfiehlt Günther Rohrecker.

zurück

Sie wollen sich schützen?

Wir beraten Sie gerne:

Sicheres Backup Dank EN 50600 zertifizierter Rechenzentren

Datenverlust ist heutzutage ein großes Thema und weiter verbreitet, als man meinen möchte. „Datenspeicherung in einem zertifizierten Rechenzentrum in Österreich“ weiterlesen

conova communications GmbH Werner Höllbacher

Was darf eine Office 365 Backup-Lösung kosten?

81% der IT-Experten haben bereits Daten verloren, von denen sie eigentlich dachten, sie wären in der Cloud sicher verwahrt. Microsoft stellt mit Office 365 zwar besonders effiziente Services bereit, allerdings sind Sie als Datenbesitzer selbst für umfassende Backups verantwortlich. „Kosten für ein Microsoft Office 365 Backup“ weiterlesen