IT-Sicherheit
Das S in IT steht für Security! Cyberattacken, Ransomware, Phishing, Social Engineering, Trojaner – alles Begriffe, die uns seit geraumer Zeit schon täglich begleiten. Es ist keine Frage mehr, ob man angegriffen wird, sondern nur noch wann es passiert. Wir helfen Ihnen, Ihre Schwachstellen zu identifizieren und diese dann auch zu schließen. Und der „Schwachstelle Mensch“ schenken wir ebenfalls die gebührende Aufmerksamkeit. Damit Sie wieder ruhig schlafen können.
Maximale Sicherheit für geschäftskritische Applikationen – NetApp Metrocluster
Die MetroCluster Technologie spiegelt Ihr Rechenzentrum an einen Remote-Standort und schaltet im Falle eines Ausfalls des Hauptstandortes automatisch auf Ihr zweites Rechenzentrum um. Dadurch müssen Sie bei Katastrophen, Stromausfällen oder Netzwerkproblemen den Fehler nicht am laufenden System beheben, sondern können auf den MetroCluster vertrauen. Die synchrone Spiegelung gewährleistet, dass alle Daten jederzeit in beiden Rechenzentren verfügbar und identisch sind. Darüber hinaus sorgen ein 2-Knoten, 4 und 8-Knoten Cluster für Redundanzen auf jeder einzelnen Seite. So sichern Sie Ihre Geschäftsprozesse und vermeiden Datenverluste vollständig.
Die dafür nötigen Funktionen sind tief in die NetApp Storage integriert und laufen nach einmaliger Einrichtung auch über Entfernungen von 200 Kilometern reibungslos ab. So können Sie geschäftskritische Anwendungen auch gegen Gefahren absichern, die sich durch ein on-premise Backup nicht abfangen lassen, wie z.B.:
- Stromausfälle
- Versagen der Kühlung
- Netzwerkstörungen
- großräumige Katastrophen vor Ort
Weitere Informationen zum MetroCluster finden Sie in den beiden Technical Reports:
Schützen Sie Ihre IT-Infrastruktur!
83% von Unternehmen sind über ihre Lebensdauer hinweg von mehr als einem Datenleck betroffen! Verhindern Sie, dass Ihr Unternehmen, das nächste Opfer wird. Das verarbeitende Gewerbe war 2022 weltweit am meisten durch Angriffe von Schadprogrammen betroffen. Angesichts dieser wachsenden Gefahr steigt auch die Nachfrage nach einer robusteren IT-Infrastruktur.
Wir von INNEO arbeiten mit NetApp zusammen und setzen uns dafür ein, dass unsere Kunden geschützt sind. Gemeinsam bieten wir eine wachsende Auswahl an integrierten Lösungen für Ihren individuellen Bedarf.
Drei Gründe für eine Zusammenarbeit mit INNEO und NetApp:
- Six-Nines-Datenverfügbarkeitsgrantie
- Wiederherstellungsgarantie bei Ransomware-Angriffen
- Wir sind Platinum Partner und bieten eine enorme Auswahl an Cybersicherheits-Dienstleistungen
In unserer Webinaraufzeichnung erfahren Sie von unseren Experten alles über die Risiken und potenziellen Gegenmaßnahmen, um Ihr wertvollstes Gut zu schützen – Ihre Daten.
Folgende Fragen werden darin beantwortet:
- Welche Risiken gibt es aktuell im Bereich der Cybersicherheit?
- Wie kann ich die Fortführung des Kerngeschäfts sicherstellen, wenn es zu einem Angriff kommt?
- Welche neuen Technologien brauche ich, um gegen Ransomware gewappnet zu sein?
Erstellen Sie eine robuste IT-Infrastruktur
Mit diesem Abwehrprogramm aus 5 Schritten:
Identifikation Prüfen Sie das gesamte Geschäftsumfeld und identifizieren Sie die Bereiche, die geschützt werden müssen. Bewerten Sie sie anschließend nach Wichtigkeit.
Schutz Richten Sie Ihre Abwehrmaßnahmen ein: Datenverschlüsselung, regelmäßige Backups und Updates. Und ganz wichtig: Unterrichten Sie Ihre Teams über Best Practices bei der Cybersicherheit.
Erkennung Vorbeugen ist besser als heilen. Richten Sie Systeme ein, die verdächtige Aktivitäten erkennen, ehe sie zur Bedrohung werden.
Reaktion Cybergefahren können sich parallel zu Sicherheitsmaßnahmen weiterentwickeln. Daher ist eine kontinuierliche Überprüfung der Krisenpläne erforderlich, um im Notfall zu wissen, was zu tun ist.
Wiederherstellung Eine schnelle Wiederherstellung von Daten hilft Ihnen dabei, Ausfallzeiten zu minimieren und den normalen Geschäftsbetrieb wieder aufzunehmen.
Effektiver Ransomware-Schutz mit INNEO und NetApp
Sind Sie vorbereitet? Schauen Sie sich das Video an und erfahren Sie mehr.
"69% aller Spam-Mails 2022 waren Cyber-Angriffe wie z.B. Phishing-Mails und Mail-Erpressung" 1
"Die durchschnittlichen Lösegeldzahlungen von 84.116 US-Dollar im vierten Quartal 2019 stiegen (...). Den Höchstwert der durchschnittlichen Zahlungen beobachtete Coveware im vierten Quartal 2021 mit 322.168 US-Dollar" 1
Weitere Informationen über die aktuelle Lage der IT-Sicherheit in Deutschland finden Sie im BSI Lagebericht 2022:
1 Quelle: BSI: Die Lage der IT-Sicherheit in Deutschland 2022
Ransomware Protection für NetApp – ProLion CryptoSpike
15 Millionen Meldungen zu Schadprogramm-Infektionen in Deutschland übermittelte das BSI 2022 an deutsche Netzbetreiber1. Die z. T. auch als Krypto-Trojaner bekannten Schadprogramme gelangen meist über manipulierte Links oder E-Mail-Anhänge ins Unternehmen. Ein einziger unbedachter Klick genügt und die Programme beginnen nicht nur Dateien auf dem lokalen Rechner zu verschlüsseln sondern breiten sich auch im Netzwerk und im zentralen Storage aus. Gegen ein Lösegeld (engl. ‘ransom’) bieten die Kriminellen dann an, einen Decryption-Key zu senden. Meist wird allerdings nur abkassiert …
Backup allein genügt nicht
Bis die Attacke bemerkt wird, hat die Ransomware oft bereits über längere Zeit heimlich im Hintergrund gearbeitet. Welche Dateien tatsächlich betroffen sind, ist von außen meist nicht erkennbar, sodass die Unternehmensdaten von Tagen, Wochen oder gar Monaten verloren sind. Im schlimmsten Fall sind die „sauberen“ Daten bereits aus dem Backup-Zyklus gefallen und können überhaupt nicht mehr hergestellt werden.
CryptoSpike schützt Ihr Unternehmen vor digitaler Erpressung – in Echtzeit
CryptoSpike wurde speziell für NetApp ONTAP-Storagesysteme konzipiert und scannt alle Transaktionen im NetApp Storage in Echtzeit, entdeckt Ransomware Angriffe mit einer mehrstufigen Strategie und blockt den Angriff oder Ausbruch sofort.
Neben White- und Blacklists mit im Unternehmen erlaubten Dateiendungen bzw. bekannten Ransomware-Dateinamen und -typen analysiert der Learner als zweite und entscheidende Sicherheitsstufe die Transaktionsmuster im Storage.
- Im Alarmfall wird der betroffene User gesperrt und die verschlüsselten Dateien werden lokalisiert. Die Daten aller anderen Anwender bleiben unversehrt – der Angriff wird im Keim erstickt.
- Nach der Bereinigung unterstützt CryptoSpike die granulare Wiederherstellung der betroffenen Dateien vor dem Befall.
Weitere Downloads (PDF):
- CryptoSpike Funktionsweise und Datenschutzerklärung
- Cybercrime in Deutschland 2020
- Cybercrime in Deutschland 2020 (Kurzfassung)
1 Quelle: BSI: Die Lage der IT-Sicherheit in Deutschland 2022
"83% der untersuchten Organisationen hatten seit ihrer Gründung mehr als einen Datenmissbrauch" 2
Weitere Informationen über die Kosten von Datenpannen finden Sie im IBM Security Bericht:
2 Quelle: IBM: Cost of Data Breach Report 2022
Das INNEO IT Security Assessment:
Hilft Ihnen, Ihren Datenschutz zu verbessern und den Stand Ihrer IT-Sicherheit zu bestimmen, bevor eine Bedrohung eintritt. Zusätzlich können zukünftige Risiken vermieden werden. Im Falle eines Angriffs werden Sie schneller wieder online sein, und Datenverluste und Betriebsstörungen bzw. -unterbrechungen können möglichst gering gehalten werden.