Alle 14 Tage aktuelle News aus der IT-Szene   >   
scc AG übernimmt Mehrheitsbeteiligung an B&IT Consulting 22. 05. 2025
Die scc EDV-Beratung AG baut ihr Portfolio mit einer Mehrheitsbeteiligung an der B&IT Business & IT Consulting GmbH aus. Beide Unternehmen bleiben eigenständig, arbeiten jedoch künftig unter dem gemeinsamen Dach der scc group.
WatchGuard erneut Champion der Cybersecurity Leadership Matrix 22. 05. 2025
WatchGuard Technologies wurde zum dritten Mal in Folge als Champion in der Canalys Cybersecurity Leadership Matrix ausgezeichnet. Die Auszeichnung basiert auf Partnerfeedback und Marktanalyse – und würdigt unter anderem die Weiterentwicklung des Partnerprogramms WatchGuardONE.
Red Hat setzt mit neuer Version auf KI-Unterstützung und Post-Quantum-Sicherheit 21. 05. 2025
Mit Red Hat Enterprise Linux 10 setzt Red Hat neue Maßstäbe bei der Betriebssystemunterstützung für hybride IT-Landschaften. Die neu vorgestellte Version bringt intelligente Verwaltungsfunktionen, Sicherheitsmechanismen für die Post-Quantum-Ära und Container als zentrale Verwaltungseinheit.
Trend Micro integriert KI-Sicherheitslösung in NVIDIA Enterprise AI Factory 21. 05. 2025
Mit der Integration seiner Plattform „Trend Vision One“ in das Referenzdesign der NVIDIA Enterprise AI Factory bietet Trend Micro Unternehmen eine umfassende, KI-gestützte Sicherheitslösung für Cloud- und On-Premises-Infrastrukturen. Besonders im Fokus: Souveränität über Daten und Kontrolle über KI-Prozesse.
Dell AI Factory bringt neue Lösungen für den KI-Einsatz in Unternehmen 20. 05. 2025
Auf der Dell Technologies World 2025 in Las Vegas stellte Dell Technologies umfassende Neuerungen seiner Dell AI Factory vor. Mit neuen Servern, mobilen Workstations, Softwareplattformen und Partnerlösungen soll der Einsatz von Künstlicher Intelligenz für Unternehmen jeder Größe erleichtert werden.
ACP Gruppe erzielt erstmals über 1 Milliarde Euro Jahresumsatz 20. 05. 2025
Mit einem Jahresumsatz von 1,05 Milliarden Euro verzeichnet die ACP Gruppe ein Rekordjahr. In einem schwierigen Marktumfeld legt das IT-Systemhaus zweistellig zu und richtet seinen Fokus verstärkt auf organisches Wachstum sowie den Ausbau im DACH-Raum.
Microsoft treibt offene KI-Plattformen und Agenten-Ökosysteme voran 19. 05. 2025
Auf der diesjährigen Microsoft Build 2025 stehen KI-Agenten im Zentrum einer weitreichenden strategischen Neuausrichtung. Mit neuen Plattformen, offenen Standards und leistungsstarken Tools will Microsoft die nächste Phase der digitalen Transformation einläuten. Besonders im Fokus: die Integration von intelligenten Agenten in Softwareentwicklung, Unternehmensprozesse und wissenschaftliche Forschung. Der Ausbau des sogenannten „Open Agentic Web“ soll dabei eine offene, standardisierte Infrastruktur schaffen, in der KI-Agenten als produktive Partner agieren.
TUM entwickelt KI-Chip für lokale Nutzung ohne Cloud-Zwang 19. 05. 2025
Ein Team der Technischen Universität München unter Leitung von Prof. Hussam Amrouch hat einen neuartigen KI-Chip vorgestellt, der ohne Cloud-Anbindung auskommt, besonders energieeffizient arbeitet und dabei nach dem Prinzip des menschlichen Gehirns lernt. Erste Prototypen wurden bereits bei Global Foundries in Dresden gefertigt.
MES-Update von becos erleichtert Einstieg in KI-gestützte Fertigung 19. 05. 2025
Mit einem schrittweise weiterentwickelten Manufacturing Execution System (MES) will die Stuttgarter becos GmbH der KI-Skepsis in deutschen Produktionsunternehmen begegnen. Ziel ist ein praxisnahes Zusammenspiel von Mensch, Maschine und künstlicher Intelligenz.
Thomas Kicker kehrt als CEO zu Magenta Telekom zurück 15. 05. 2025
Thomas Kicker übernimmt ab August die Geschäftsführung von Magenta Telekom. Der erfahrene Telekom-Manager kehrt damit nach rund zehn Jahren in neuer Rolle zu seinem früheren Arbeitgeber zurück.
Western Digital bringt 26-TB-Speicherlösungen für professionelle Workflows 15. 05. 2025
Western Digital erweitert seine Professional-Produktserien um neue Speicherlösungen mit bis zu 26 TB Kapazität. Content Creator und Unternehmen im Medien- und Entertainmentbereich profitieren von höherer Leistung, Flexibilität und effizientem Datenmanagement.
Jiří Dvorjančanský wird neuer CEO von A1 Österreich 14. 05. 2025
Mit 1. September 2025 übernimmt Jiří Dvorjančanský die Funktion des CEO und Vorstandsvorsitzenden von A1 Österreich. Gleichzeitig wird das Vorstandsteam neu aufgestellt: Martin Resel wird Deputy CEO, Natascha Kantauer-Gansch steigt als CCO Consumer in den Vorstand auf und Sonja Wallner bleibt CFO.
Snowflake startet spezialisierte AI Data Cloud für Automotive 14. 05. 2025
Mit der neuen AI Data Cloud for Automotive adressiert Snowflake gezielt die Anforderungen von Fahrzeugherstellern, Zulieferern und Mobilitätsanbietern. Die Plattform soll datenbasierte Innovationen entlang der gesamten automobilen Wertschöpfungskette unterstützen und fördert die Nutzung von KI- und Data-Science-Anwendungen unter höchsten Datenschutz- und Compliance-Standards.
Veeam und CrowdStrike integrieren Datensicherung und Bedrohungserkennung 13. 05. 2025
Veeam und CrowdStrike haben eine strategische Partnerschaft angekündigt. Die Integration ihrer Technologien soll eine zentrale Übersicht über kritische Daten schaffen, Bedrohungserkennung verbessern und die Cyberresilienz von Unternehmen nachhaltig stärken.
Österreich im Fadenkreuz geopolitischer Angriffe 13. 05. 2025
Cyberattacken in Österreich nehmen dramatisch zu. Staatlich unterstützte Angriffe haben sich verdoppelt, Lieferketten sind ein beliebtes Angriffsziel und KI-Technologien bringen noch nicht die erhoffte Entlastung. Die Jubiläumsausgabe der KPMG-Studie „Cybersecurity in Österreich“ beleuchtet Entwicklungen und formuliert dringende Handlungsaufrufe.
First-Party-Fraud dominiert erstmals das globale Betrugsgeschehen 13. 05. 2025
Laut dem aktuellen Cybercrime Report von LexisNexis Risk Solutions ist First-Party-Fraud im Jahr 2024 zur weltweit häufigsten Betrugsform geworden. Inflation, steigende Lebenshaltungskosten und neue Bedrohungen durch KI-gestützte Angriffe stellen Unternehmen in den kommenden Monaten vor wachsende Herausforderungen.
Warum die Cloud für den Erfolg von generativer KI unverzichtbar ist 12. 05. 2025
Generative Künstliche Intelligenz (GenAI) verändert zahlreiche Branchen – doch ohne Cloud-Services stoßen Unternehmen schnell an ihre Grenzen. NTT DATA erklärt, welche fünf Gründe für den Einsatz der Cloud sprechen und welche Herausforderungen es dabei zu beachten gilt.
Unternehmen sehen Vorteile bei e-Invoicing trotz Integrationshürden 12. 05. 2025
Laut einer internationalen Befragung durch Vertex überwiegen für Unternehmen die positiven Effekte von e-Invoicing. Besonders bei der Integration bestehender Systeme und beim Einsatz neuer Technologien wie KI zeigen sich regionale Unterschiede.
weiter
Gastbeitrag

Cybersicherheit? Nur mit Backup-Strategie.

Der Anstieg der Cyberkriminalität scheint ein höheres Risikobewusstsein zu schaffen: Österreichische Unternehmen und Führungskräfte wollen 2024 ihre Cybersecurity deutlich ausbauen. Der Grundstein jeder soliden IT-Sicherheitsstrategie sollten dabei Backups sein. Von Stefan Schröder

Foto: Schmitz Stefan Schröder ist Geschäftsführer und CTO bei Schmitz RZ Consult  und Entwickler von BACKUP EAGLE. Schmitz RZ Consult ist Teil der accompio Unternehmensgruppe. Österreichs Entscheider investieren in diesem Jahr vermehrt in ihre Cybersecurity. Das ergab die aktuelle „Digital Trust Insights“-Studie von der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC. Rund 60 % der Unternehmen in Österreich planen, ihre Budgets für Cybersicherheit im Jahr 2024 zu erhöhen, denn österreichische Führungskräfte stufen Cyberrisiken als die größte aktuelle Gefahr ein – fast doppelt so hoch wie Umweltrisiken. Das Bewusstsein für Cybersicherheit wächst häufig erst, nachdem kostspielige Sicherheitsvorfälle im eigenen Unternehmen oder in der Branche auftreten, die erhebliche finanzielle Verluste bedeuten. Auch gesetzliche Richtlinien wie die Network and Information Security 2, kurz NIS2, stellen Unternehmen vor neue Herausforderungen in der Compliance. Wer also frühzeitig in eine umfängliche IT-Sicherheitsstrategie investiert, spart im Ernstfall finanzielle und zeitliche Ressourcen.  

Backups als Basis der IT-Security

Ransomware-Angriffe sind eine der häufigsten Methoden von Cyberkriminellen. Dabei verschaffen sich die Hacker Zugang zum Unternehmensnetzwerk, um Daten mit Hilfe von Schadsoftware gezielt zu verschlüsseln. Administratoren und Nutzer haben dadurch keinen Zugriff mehr auf das Netzwerk. Die Folge: Der Betrieb steht still. Das nutzen die Hacker, um von dem betroffenen Unternehmen ein Lösegeld, auf Englisch „ransom“, zu fordern. Wird das Lösegeld gezahlt, soll der Zugriff wieder freigegeben werden. Doch bei Nichteinhaltung der Forderungen droht die komplette Löschung der Daten. Zum Schutz vor solchen Cyberangriffen stellt der Bereich Data-Security und Backup eine wichtige Komponente dar, denn wenn der Ernstfall eines Ransomware-Angriffs eintritt, sind Backups die letzte Verteidigungslinie. Um möglichst viel Schaden anzurichten und die bestmögliche Ausgangsposition für den Erhalt eines Lösegeldes zu erreichen, haben Hacker dementsprechend ebenfalls Backups im Blick. Deshalb sind bei der Data-Security einige Vorgehensweisen zu berücksichtigen.

Die optimale Backupstrategie

Jede Backup-Strategie sollte von zwei Faktoren bestimmt werden: von dem Recovery Point Objective (RPO) und dem Recovery Time Objective (RTO). RPO ist die Menge an Daten, die verloren gehen kann, ohne dass für das Unternehmen ein Schaden eintritt. RTO ist die Zeit, die maximal für die Wiederherstellung von Daten vergehen darf, ohne dass dem Unternehmen ein signifikanter Schaden entsteht. Mit RPO ist die Zeitspanne zwischen zwei Datensicherungen eines IT-Systems gemeint, wobei von Bedeutung ist, wie groß die Menge an Daten zwischen einem erfolgten Backup und einem Systemausfall wäre. RTOs bezeichnen die Zeitspanne, die eine IT-Abteilung nach einer Störung für die Wiederherstellung der Daten benötigt. Für jede Anwendung müssen RTO und RPO optimal bestimmt werden. Eine Bewertung des möglichen Schadens bei Datenverlust oder Systemstillstand kann zur Bestimmung des RTO und RPO verwendet werden. Außerdem dürfen auch die Basics des Backups nicht vernachlässigt werden. Mehrere Backup-Kopien müssen vorhanden sein, idealerweise auf verschiedenen Medien und zusätzlich auch ausgelagert an einem anderen Standort.

Die Ressourcen schonen

Neben der ständigen äußeren Bedrohung aus dem Cyberraum können ebenfalls interne Probleme auftreten und Daten gefährden. Dazu zählen unter anderem Serverausfälle oder Hardwareschäden. Viele Störfälle werden durch Techniken wie Replikation und redundante Hardware an mehreren Standorten abgefangen. Allerdings treten auch logische Fehler auf. Auch dann muss die Verfügbarkeit sensibler Daten gewährleistet bleiben. Dafür müssen täglich Backups erstellt werden. Das Must-have für eine verlässliche Datensicherung ist eine reibungslos funktionierende Backup-Infrastruktur. IT-Administratoren benötigen die volle Kontrolle und eine umfassende Übersicht über alle erstellten Backups sowie über die gesamten Server und Devices. Konfigurationsdetails und -änderungen sind dabei ebenfalls von Bedeutung und Vorgaben zur Datensicherung müssen regelmäßig in Soll-Ist-Vergleichen verifiziert werden. Zur Erstellung von Sicherungskopien kommt Backup-Software zum Einsatz, die unter Umständen jedoch nur einen ungenügenden Überblick bietet und nicht die gesamte Backup-Umgebung umfasst. Hinzu kommt, dass für Datenbanken, Server oder Applikationen in manchen Fällen unterschiedliche Programme verwendet werden. Diese Faktoren können dazu führen, dass IT-Admins viel Zeit für die Prüfung der Datensicherung benötigen. Doch die personellen Ressourcen für den Bereich Backup sind begrenzt. Die Lösung findet sich in der Automatisierung.

Nicht mehr manuell

Um sicherzustellen, dass alle Backup-Tools reibungslos funktionieren und der Überblick über sämtliche Backups, Server und Server-Devices kontinuierlich gewährleistet ist, ist der unabhängige Blick von außen durch ein separates Tool hilfreich. Dies ist besonders bei größeren IT-Umgebungen notwendig, die beispielsweise tausende virtuelle Server Datenbanken, Container und weitere zu sichernde Objekte umfassen und dementsprechend äußerst lebendig sind. In solch einer Umgebung müssen regelmäßig Systeme gepatcht werden. In der Folge treten Veränderungen und damit einhergehend auch Fehler auf. Eine Änderung kann dazu führen, dass ein Backup aufgrund eines technischen Fehlers oder eines Konfigurationsfehlers nicht richtig läuft. Ein separates automatisiertes Tool leistet an dieser Stelle mittels eines umfassenden Monitorings Abhilfe. Durch hochautomatisiertes Monitoring und Reporting der gesamten Backup-Infrastruktur können individuell konfigurierbare Berichte und Nachweise innerhalb kürzester Zeit zusammengestellt werden. Dies ist vor allem bei einem Audit wichtig.

Vorbereitet in die Prüfung

Ein Auditor wird bei einem Prüftermin immer die Frage stellen, wie die Daten im Betrieb gesichert werden. In der Regel kommt es vor, dass IT-Abteilungen mit mehreren Datensicherungstools arbeiten und regelmäßig, teilweise täglich, automatisch Recovery-Tests durchführen. Bei diesen Tests wird geprüft, ob das System und die Software in der Lage sind, bei Abstürzen, Hardwarefehlern oder anderen Problemen mit der IT die Anwendungen und verlorene Daten wiederherzustellen. Die Durchführung dieser Tests ist Pflicht, ebenso die dazugehörende Dokumentation. Denn in der Realität kann jederzeit der IT-Betrieb gestört werden, weshalb stets nach dem jüngsten Backup gefragt wird – im besten Fall noch vom gleichen Tag. Denn in einem Audit geht es darum, zu prüfen, ob ein Unternehmen im Ernstfall gewappnet ist. Deshalb ist der Einsatz einer automatisierten Software für Unternehmen wertvoll: Sie arbeitet schnell, akkurat und gewährleistet einen guten Überblick über alle erfolgten Backups und Restores, die per Knopfdruck in einem Report zusammengefasst werden können. Wenn IT-Admins die Reports manuell erstellen, kostet das Zeit- und Arbeitsaufwand. Der Report einer automatisierten Backup-Monitoring-Software erfasst dagegen alle angewendeten Systeme und stellt visualisiert sämtliche Sicherungen im zu prüfenden Zeitraum zusammen. Somit kann im Audit und bei Zertifizierungen der Nachweis über regelmäßige Backups jederzeit erbracht werden. In Bezug auf Richtlinien wie die NIS2 gibt es außerdem Checklisten, sodass Unternehmen sichergehen können, sich Compliance-gerecht zu verhalten. Dadurch sind Unternehmen nicht nur auf Audits vorbereitet, sondern haben eine gesicherte Basis ihrer IT-Sicherheitsstrategie. Denn wenn Cyberkriminelle alle Sicherheitsmauern durchbrechen, bieten lückenlose und fehlerfreie Backups den letzten Schutz vor Datendiebstahl.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at