Die Firewall schützt Ihr Unternehmen und Ihre Daten vor unerwünschten Zugriffen von außen und aber auch intern. In großen Netzwerken werden auch Firewalls eingesetzt, um Netzwerksegmente untereinander zu schützen. Als Unternehmer oder Verantwortlicher stehen Sie in der Haftung bei Schäden, die durch Ihre Infrastruktur verursacht werden. Daher ist es unabdingbar Vorsorge zu betreiben, um dieses mit Stand der Technik zu verhindern.
Die Firewall ist ein Teilaspekt eines Sicherheitskonzeptes. Die Hersteller der neuen Generation bieten sehr viele Möglichkeiten die Unternehmungen zu schützen, jedoch verbergen sich in der heterogenen Welt viele Hürden, die eine reibungslose Kommunikation durch den Einsatz unterschiedlicher Standards erschweren. Dies muss bei der Konfiguration und Wartung berücksichtigt und immer den Anforderungen nachjustiert werden.
Sicherheit ist ein dynamischer und lebender Prozess!
Der deutsche Hersteller SECUREPOINT bietet derzeit als erster Anbieter FWaaS an. Das bedeutet, Sie mieten sich eine Firewall (monatlich) und können jederzeit up- oder auch downgraden, je nach Einsatz der Firewall. Dies bietet eine enorme Flexibilität.
Ein weiterer Baustein im Sicherheitskonzept ist der Schutz durch Anti-Virus, Anti-Spyware, Anti-Spam Content-Filter. Hier werden die Filterfunktionen entweder direkt auf der FW durchgeführt oder zusätzlich auf den Clients. Werden Daten per USB-Sticks oder durch Datenträger eingespielt, ist die Überprüfung am Rechner selbst notwendig.
Mit Zunahme der Bedrohungen ist es nötig, eingehende Mails vorab zu überprüfen, bevor diese in das Unternehmensnetzwerk übermittelt werden. Hierfür können die Mails entweder in einer Cloud-Engine überprüft werden oder sie werden von der Firewall auf Schadware gescannt.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist auf die Schäden hin, die durch Störung, Notfall, Krise und Katastrophen entstehen können. Auch das Thema der Datensicherheit, gerade im Umfeld der Verarbeitung von personenbezogenen Daten (DSGVO) und im Bereich der ISO27001 sowie 9001, wird mehr und mehr durch die neuen Bedrohungen wie Ransomeware in den Focus gestellt bzw. überprüft. Im Falle einer Datenschutzverletzung oder eines Schadens ist es um so wichtiger, hier schlüssige und überprüfte Konzepte vorzuweisen.
Mit dem Einsatz der Virtualisierungstechnologien und den darauf fokussierten Backup-Softwareherstellern sind ganzheitliche Strategien möglich geworden. Mit intelligenten Caching- und Deduplizierungs-Algorithmen lassen sich auch große Datenmengen in den zur Verfügung stehenden Zeitfenstern sichern. Über die Jahre bewährte Methoden der 3-2-1 Sicherungen lassen sich perfekt abbilden.
Die Definition von Disaster Recovery: Maßnahmen zum Wiederherstellen gelöschter Dateien oder anderer IT-Dienste, die durch eine Katastrophe wie Brände, Überschwemmungen, Stromausfälle oder Cyberangriffe (zum Beispiel durch Erpresser-Trojaner) gelöscht, verschlüsselt oder unbrauchbar geworden sind.
Oftmals haben kleine bzw. mittelständische Unternehmen keine weiteren Brandabschnitte, in denen weitere Kopien der Backups abgelegt werden können. Auslagerungen mit mobilen Storage-Systemen oder Tapes sind oftmals sehr zeitaufwändig. Daher bieten sich Lösungen z. B. von Veeam mit Cloud Connect an. Durch den Einsatz von Caching und Deduplizierung lassen sich auch über langsame WAN-Strecken größere Datenmengen übertragen. Mittels eines „Seed“ kann auch das Initial-Backup problemlos erstellt werden.
Mit unserem Partner COMBACK sichern wir Ihre Daten in ein ISO 27001 und TeleTrusT zertifiziertes Rechenzentrum. Auf Wunsch können die Backup-Daten im S3-Speicher zusätzlich auf ein Tape kopiert werden.
Die Bedrohung aus dem Netz wird immer größer. Es werden nicht nur die Unternehmensdaten angegriffen und verschlüsselt, sondern zunehmend auch die Backup-Daten. Damit wird es schwieriger bzw. nahezu unmöglich, die verschlüsselten Daten wieder herzustellen ohne große Summen an Lösegeld zu zahlen. Daher ist es wichtig, auch die Backup-Repositories vor Verschlüsselung zu schützen.
Mit dem Produkt „Blocky for Veeam“ werden die Backup-Daten vor Verschlüsselung geschützt. Das von Grau Data entwickelte System verifiziert die Prozesse anhand von Fingerabdrücken und blockiert somit unerlaubte Veränderungen auf dem Filesystem. Die WORM-Technologie Funktionalität wird schon seit Jahren erfolgreich bei der revisionssicheren Archivierung eingesetzt.
Das Thema „Cloud“ ist heute aus der Geschäftswelt nicht mehr wegzudenken. Teilweise werden heute schon Cloud-Dienste genutzt, ohne dass man sich darüber Gedanken macht. Jedoch wird einem der Weg in die Cloud auch von den Unternehmen vorgeschrieben oder durch unattraktive Lizenzmodelle das Eigenhosting unwirtschaftlich gemacht. Die Entscheidung, in die Cloud zu gehen, hängt von vielen Faktoren ab und man muss die Geschäftsprozesse genau analysieren und festlegen, wann eine Cloud-Lösung wirtschaftlich ist.
Auch bei der Cloud darf die Sicherung der Daten nicht außer Acht gelassen werden, denn viele Provider garantieren eine Verfügbarkeit der Dienste, jedoch nicht Ihrer Daten, die Sie in der Cloud speichern.
Im Bereich des BCM müssen die Internetzugänge mit einer höheren Gewichtung betrachtet werden und stellen ein größeres Risiko dar.