Backup & Virtualisierung
Data encryptionDatenschutzVerschlüsselung
Moderne Verschlüsselung: Die Grundlagen und ihre Rolle im Datenschutz
Was haben römische Kuriere und moderne IT-Administratoren gemeinsam? Geheime Informationen vor unerwünschtem Zugriff zu schützen, ist heute wie damals eine Herausforderung. Caesar nutzte dafür einst einen einfachen Verschlüsselungscode – die sogenannten Caesar-Chiffre (1). Mit diesem Code konnten wichtige Nachrichten entschlüsselt werden, die zunächst wie ein zusammenhangloses Durcheinander von Buchstaben wirkten. Der Schutz digitaler Daten hingegen erfordert heute weit komplexere Methoden – von AES bis ECC. Doch wie funktioniert moderne Verschlüsselung genau, wie schützt sie Daten und was gibt es zu beachten? Definition: Was ist Verschlüsselung? Die griechischen Wurzeln des Wortes „Encryption“ (dt. Verschlüsselung) verraten bereits seine Bedeutung: „en“ steht für
ComplianceNIS-2
NIS-2: Tools und Tipps für IT-Admins
Die EU-Richtlinie NIS2 tritt in Kraft und bringt neue Anforderungen an die IT-Sicherheit mit sich. Unternehmen stehen vor der Herausforderung, Sicherheitslücken nicht nur zu schließen, sondern präventiv zu verhindern, um Compliance sicherzustellen. Die gute Nachricht: Mit der richtigen Strategie und passenden Tools lässt sich NIS2 effizient und nachhaltig umsetzen. In diesem Artikel erfahren Sie: Was die NIS2-Richtlinie fordert Wie Sie typische Herausforderungen bewältigen Mit welchen Lösungen Sie sicher und compliant bleiben Am Ende steht für Sie ein kostenloser Guide bereit, um direkt loszulegen. Warum wurde NIS-2 eingeführt? Die Cyberangriffe der letzten Jahre haben gezeigt, dass kritische Infrastrukturen oft nicht ausreichend
ComplianceNIS-2
NIS-2: So sichern Unternehmen ihre Geschäftskontinuität
Moderne Backup- & Recovery-Tools zum Schutz vor Cyberangriffen Die neue EU-Richtlinie NIS-2 verlangt von wichtigen Unternehmen und Einrichtungen die Aufrechterhaltung der Geschäftskontinuität. (1) Damit bekommt der Schutz vor Datenverlust und Geschäftsausfällen verursacht durch Cyberangriffen eine entscheidende Rolle. Wie Sie Ihre Unternehmensdaten sicher verwalten und mit welchen Lösungen sie den Betrieb auch im Ernstfall aufrechterhalten, lesen Sie in diesem Beitrag. Exklusive Promo: Alle, die Ihre Backup-Strategie frühzeitig optimieren, erhalten bis zum bis 31.12.2024 bis zu 40% Rabatt auf die Haupteinheit. Diese können Sie zudem vorab 30 Tage kostenfrei testen. Weitere Details dazu finden Sie am Ende des Artikels. Warum NIS-2 für
ComplianceNIS-2
NIS2: Was bedeuten die neuen EU-Richtlinien für Unternehmen?
Warum gibt es NIS2? Wer ist betroffen? Welche Maßnahmen müssen bis wann umgesetzt werden? Die Bedrohungen durch Cyber-Angriffe wie Ransomware steigen immer weiter an. Erst Anfang Oktober 2024 meldete die Schwarz-Gruppe, zu welcher die Supermärkte Lidl und Kaufland gehören, dass sie täglich 350.000 Cyberangriffen ausgesetzt ist. (1) Um insbesondere Unternehmen und Institutionen dagegen zu schützen und damit ihre Cyber- und Informationssicherheit zu stärken, veröffentlichte die Europäischen Union am 27. Dezember 2022 die NIS2-Richtlinie (The Network and Information Security (NIS) Directive). Bis zum 17. Oktober 2024 müssen die EU-Mitgliedsstaaten die Richtlinie in nationales Recht umsetzen. (2) Wichtige Unternehmen und Einrichtungen
High Availability
Cloud-Ausfall: Wie Unternehmen trotzdem handlungsfähig bleiben
Große Cloud-Anbieter wie Google und Microsoft bieten zwar stabile Dienste, doch auch diese Systeme sind nicht unfehlbar. So führte im April 2023 ein Brand in einem Rechenzentrum in Paris zum Ausfall von über 90 Google Cloud-Diensten, darunter Google Cloud Storage und der Cloud Key Management Service. (1) Auch bei Microsoft 365 gab kam es im Juli 2024 weltweit zu Störungen, die u. a. die Dienste Teams und OneDrive betrafen. (2) Solche Vorfälle führen bei Tausenden Unternehmen zu kostspieligen Unterbrechungen und beeinträchtigen den täglichen Betrieb erheblich. 5.600 US-Dollar pro Minute Laut einer Studie des Uptime Institute hatten 55 % der Unternehmen
WORM
Anleitung: Was ist WORM? Schreib- und Löschschutz in Synology DSM
WORM steht für "write once read many" und bezeichnet eine Datenspeichertechnologie, die es ermöglicht, Daten einmal zu schreiben ("write once") und dann mehrmals zu lesen ("ready many"). WORM und immutable (unveränderliche) Snapshots stellen damit sicher, dass einmal gespeicherte Dateien nicht mehr geändert werden können. Das schützt nicht nur vor Ransomware, sondern auch vor Manipulation und versehentlichen Änderungen und Löschung. Damit entspricht WORM einem Schreib- und Löschschutz. Wie Sie dabei vorgehen, was Sie dafür benötigen und worauf Sie dabei achten solltet, erfahren Sie in diesem Video. Eine gekürzte Zusammenfassung als Text finden Sie darunter. [youtube v="ndvJmzIforY"] Exklusive Promo: Bis zu
Networking & Überwachung
Synology: IT-Lösungen, auf die Unternehmen vertrauen
Borussia Mönchengladbach, Reichelt elektronik und Q-Park haben eins gemeinsam: Alle drei vertrauen bei ihrer IT auf Synology. Synology ist seit über 20 Jahren Experte für ganzheitliche IT-Lösungen, ob Datensicherung, Storage, standortübergreifendes File-Sharing oder Videoüberwachung. Die Lösungen sind kosteneffizient, skalierbar und wartungsarm und somit nicht nur ideal für große Fußballvereine, Versandhändler und Parkraumbewirtschafter, sondern auch für kleine Teams, Start-Ups, mittelständische und große Firmen. Tausende Unternehmen aller Branchen weltweit vertrauen bereits Synology. Borussia Mönchengladbach: Zuverlässige Datensicherung für den Fußballverein Der Fußballverein Borussia Mönchengladbach setzt bereits seit 2011 auf die Lösungen von Synology, die mittlerweile eine ganze Reihe an Aufgaben erfüllen. So