Bei einer Betrachtung Ihrer IT-Sicherheit ist es extrem wichtig, auch Ihre Backup-Umgebung mit in Ihre Betrachtung aufzunehmen. Ihre Backup-Umgebung sichert Ihre kompletten Datenbestände und hat daher Zugriff auf sämtliche Systeme. Und dies mit privilegierten Zugriffsrechten, um einen Restore im Katastrophenfall zu gewährleisten. Daher sind Backup-System ein besonders begehrtes Ziel bei Hackern. Um so wichtiger ist es Ihre Backup-Umgebung gegen diese Form der Hacker-Angriffe zu schützen. Das fängt bei der Implementierung von aktuellen Softwareständen an, geht über die Einhaltung aller Security-Best Practices der Hersteller und von offiziellen Sicherheitsbehörden bis hin zur Einführung eines Least-Privileges Ansatzes und besonderer Härtung des Zugriffs auf Ihre Backup-Kernsysteme.

Dies sind aufwendige Prozesse und daher nicht von heute auf morgen definiert und umgesetzt. Fragen Sie uns nach Möglichkeiten, wie wir Sie in Form eines Backup-Assessments oder durch den Einsatz von automatisierten Tools zur regelmäßigen Bewertung Ihres Sicherheitsniveaus im Storage- und Backupumfeld unterstützen können.

Weitere aktuelle Themen

CyberRisikoCheck: IT-Sicherheit für kleine und mittlere Unternehmen

Um kleine und mittlere Unternehmen (KMU) dabei zu unterstützen, ihre Cyberresilienz zu erhöhen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam mit Partnern den CyberRisikoCheck entwickelt. Er bietet KMU eine standardisierte, bedarfsgerechte Beratung durch IT-Dienstleister. Nun schulte die Cybersicherheitsbehörde des Bundes erstmals mehr als 60 IT-Dienstleister für die Anwendung des neuen Verfahrens.Kleine und mittlere Unternehmen sind zunehmend…

mehr lesen

Backup Risk Assessment

Gemeinsam mit unseren Partnern von der dignum GmbH und der UC Advisory GmbH bieten wir ein Risikobetrachtung rund um Ihre komplette Backup-Infrastruktur an…

mehr lesen

Aktuelle Warnmeldungen des BSI

Das BSI informiert auf seiner Webseite regelmäßig über aktuelle Schwachstellen in Hard- und Software und gibt Informationen sowie Tipps zum Umgang damit…

mehr lesen

CyberArk® Endpoint Privilege Manager

Bei der Absicherung Ihre Endpoint-Devices sollten sie neben Antimalware und EDR-Produkten auch die Themen „Least Privilege“, „Application Control“ und „Theaft Prävention“ im Blick haben. Hier unterstützt Sie das Produkt „EndPoint Privilege Manager – EPM“ von CyberArk…

mehr lesen

Wie sicher ist Ihre Backup-Umgebung?

Bei einer Betrachtung Ihrer IT-Sicherheit ist es extrem wichtig, auch Ihre Backup-Umgebung mit in Ihre Betrachtung aufzunehmen. Denn sie sind ein besonders begehrtes Ziel bei Hackern…

mehr lesen

Was ist Zero Trust und warum ist es so wichtig?

Der Begriff „Zero Trust“ ist heutzutage in aller Munde, wird jedoch je nach Hersteller unterschiedlich interpretiert. Dabei spielt „Zero Trust“ für praktisch jeden Bereich der Cyber-Security eine wichtige Rolle, um die IT-Sicherheit deutlich zu erhöhen…

mehr lesen