Effektives Disaster Recovery mit Acronis

Disaster Recovery erlaubt die Wiederbelebung der Aktivitäten nach einem Angriff. Das ist ebenso wichtig wie Cyber-Security. ABIDAT zeigt die Strategie dahinter. Synergien zwischen allen Cyberschutz-Elementen Beginnen wir mit dem Worst-Case-Szenario: Cyberangriffe jeglicher Art schaden jedem Unternehmen. Sie verursachen finanzielle Verluste und führen zu Datenschutzverletzungen bis hin zu Rufschädigungen. Leider müssen wir davon ausgehen, dass diese negativen Auswirkungen zunehmen werden. Insbesondere diejenigen, die durch Phishing und Malware verursachten sind. Allein zwischen Juli und November 2022 nahm die Phishing-Aktivität um 130 % zu. Damit machte sie 76 % aller E-Mail-basierten Angriffe aus. Der Sicherheitsdienst unseres Partners Acronis blockierte im dritten Quartal 2022 17.500.697 Phishing-Versuche und bösartige URLs. Angesichts dieses Anstiegs ist eine Wiederherstellung nach Cyberkatastrophen ebenso wichtig wie die Cybersicherheit selbst. Die Notfallwiederherstellung umfasst Verfahren, Richtlinien und Technologien, die eine rasche Wiederaufnahme der unternehmerischen Tätigkeit nach einem Angriff ermöglichen und die Ausfallzeiten minimieren. Disaster Recovery kombiniert Cybersicherheit mit Datenschutz und schafft Synergien zwischen Prävention, Erkennung und Reaktion. Als Managed Service Provider (MSP) sind wir uns der Bedeutung und des Umfangs bewusst und integrieren Disaster Recovery in unseren umfassenden Cyberschutz für unsere Kunden. Deshalb hier wertvolle Hinweise, die zeigen, wie ein umfassender Schutz aussehen sollte. Bessere Planung – Besserer Schutz Datenverlust ist die unmittelbare Folge eines Cyberangriffs. Daher werden bei der Wiederherstellung im Notfall die Daten an einem externen Standort gesichert und wiederhergestellt. Das kann ein Rechenzentrum, ein Büro oder eine Private oder Public Cloud sein. Zu unterscheiden sind bei Katastrophenszenarien Wiederherstellungspunktziel (RPO) und Wiederherstellungszeitziel (RTO). Die Berechnung von RPO und RTO ermöglicht es uns als MSP, die spezifische Disaster-Recovery-Strategie zu bestimmen, die Ihr Unternehmen benötigt. Im Grunde handelt es dabei darum: Das RPO (Recovery Point Objective) ist das maximale Maß an Datenverlust, das ein Unternehmen im Katastrophenfall hinnehmen muss. Es definiert den Zeitpunkt, zu dem die Daten wiederhergestellt werden müssen, um nachhaltigen Schäden zu vermeiden. RTO (Recovery Time Objective) hingegen ist die Zeit, die für die Wiederherstellung eines Systems nach einem Vorfall maximal akzeptable ist. Hinter diesen Definitionen stehen allerdings knallharte Zahlen. Die finanziellen Folgen von Ausfallzeiten liegen bei kleineren Unternehmen bei $137-$427 pro Minute Ausfallzeit. Für große Unternehmen und Organisationen kann die Zahl sogar auf $5.600-$9.000 pro Minute ansteigen. Eine sichere Disaster-Recovery-Planung umfasst die Berechnung von RTO und RPO, die Bewertung der möglichen Risikofaktoren und des Wiederherstellungsziels Ihres Unternehmens sowie die Entwicklung und Dokumentierung des Disaster-Recovery-Plans (DRP). Wenn wir für Sie einen wirksamen DRP erstellen, beziehen wir die Rahmenbedingungen für den Cyberschutz mit ein. Bei der Entwicklung eines wirksamen DRP gehen wir folgendermaßen vor: Risikobewertung Wir ermitteln potenzielle Notfälle, die Ihr Geschäft massiv beeinträchtigen könnten. Das können Naturkatastrophen, Stromausfälle, Cyberangriffe und menschliches Versagen sein. Dazu analysieren wir die Wahrscheinlichkeit eines Vorfalls und die möglichen Risiken. Danach erstellen wir ein Ranking möglicher Katastrophen nach ihren Auswirkungen auf Ihr Unternehmen. Analyse der geschäftlichen Auswirkungen Hier identifizieren wir alle kritischen Geschäftsfunktionen und deren Abhängigkeiten. So können wir bestimmen, wie lange Ihr Unternehmen ohne diese Funktionen und ihre Abhängigkeiten arbeiten kann. Recovery-Strategien Für jede kritische Funktion ermitteln wir die adäquate Wiederherstellungsstrategie. Dazu können alternative Standorte, Sicherungssysteme und Kommunikationspläne gehören. Die richtige DRP-Lösung finden Unsere Disaster-Recovery-Lösung, bietet realistische Verwaltungs- und Testmöglichkeiten, die mit den IT-Anforderungen Ihres Unternehmens übereinstimmen und zeitkritisch ist. Die Backup- und Disaster-Recovery-Lösungen unseres Partners Acronis schützen Daten, ermöglichen die schnelle Bereitstellung von IT-Systemen in der Cloud während eines akuten Vorfalls sowie eine einfache Reproduktion der Daten auf derselben, neuer oder anderer Hardware. Entwicklung eines Plans Alle im Katastrophenfall zu befolgenden Verfahren beschreiben wir in einem von uns entwickelten DRP-Dokument. Dieses enthält Kontaktinformationen für den Notfall, detaillierte Wiederherstellungsmaßnahmen und Kommunikationspläne. Prüfen und testen Um die Leistungsfähigkeit des DRP zu gewährleisten, führen wir regelmäßige Tests durch. So erkennen wir Schwachstellen im Plan. Dazu machen wir alle Mitglieder Ihrer Organisation mit ihren Aufgaben und Verantwortlichkeiten im Ernstfall vertraut, damit der DRP schnell umgesetzt werden kann. Dazu empfehlen wir Ihnen, ein DRP-Team zu bilden, das sich aus allen Beteiligten zusammensetzt ist, einschließlich des Personals, das für die Entwicklung, Umsetzung und Prüfung des DRP verantwortlich ist. Regelmäßige Wartung Wir führen turnusmäßig Aktualisieren des DRP durch, um organisatorische Änderungen wie neue Systeme oder Updates sowie veränderte Prozesse und neue Anstellungen zu berücksichtigen. Gut beraten – mit einem Disaster-Recovery-Plan Als Managed Service Provider räumen wir dem Cyberschutz unserer Kunden Priorität ein. Für uns ist Disaster Recovery im Ernstfall ein entscheidendes Element für einen umfassenden Cyberschutz. Dafür nutzen wir die Acronis Cyber Protect Cloud mit den neuesten Technologien, um Ihre Daten zu schützen und deren Reproduktion im Katastrophenfall zu erleichtern. Die intuitive Bedienung ist einfach zu erlernen, sie erlaubt, Dateien lokal in der Cloud wiederherzustellen und versehentlich gelöschte Dateien und Ordner wiederherzustellen, wenn es nötig ist. Alles entsprechend Ihren individuellen Anforderungen konfiguriert und geplant. Rüsten Sie sich für den Notfall!Bevor es richtig teuer wird, sollten wie miteinander sprechen. Wir erstellen Ihren Disaster Recovery Plan, damit Sie in Ruhe und Sicherheit Ihren Geschäften nachgehen können..icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon { width: 64px; height: 64px; line-height: 64px; font-size: 64px; border-radius: 200px; margin: 0px 0px 10px 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner { min-width: 64px; min-height: 64px; border-radius: 200px; } @media all and (-ms-high-contrast: none) { .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner { height: 64px; } } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .dt-hover-icon { line-height: 64px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon:before, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon:after, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner:before, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner:after { min-width: 100%; min-height: 100%; padding: inherit; border-radius: inherit; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-width: 0px; border-style: solid; } .dt-icon-border-dashed.icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-style: dashed; } .dt-icon-border-dotted.icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-style: dotted; } .dt-icon-border-double.icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-style: double; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dashed.dt-icon-border-on:before { border-style: dashed; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dotted.dt-icon-border-on:before { border-style: dotted; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-double.dt-icon-border-on:before { border-style: double; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-border-on:after { border-width: 0px; border-style: solid; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dashed.dt-icon-hover-border-on:after { border-style: dashed; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dotted.dt-icon-hover-border-on:after { border-style: dotted; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-double.dt-icon-hover-border-on:after { border-style: double; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover { font-size: 64px; } #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-font-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-font-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-icon { color: #fff; background: none; } #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-font-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-font-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-font-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-font-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-icon { color: #9dfc23; background: none; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-1 { grid-template-columns: 64px minmax(0,1fr); grid-column-gap: 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-2 { grid-template-columns: minmax(0,1fr) 64px; grid-column-gap: 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-2 .text-icon { margin-left: 0; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-3 { grid-template-columns: 64px minmax(0,1fr); } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-3 .dt-text-title { margin-left: 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-title, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-title a { color: #ffffff; background: none; font-weight: bold; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-title { margin-bottom: 5px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-desc { color: #ffffff; background: none; margin-bottom: 0px; font-size: 20px; line-height: 30px; font-weight: bold; } +49.911.40089950Ihr direkter Draht zu uns. Der Beitrag Effektives Disaster Recovery mit Acronis erschien zuerst auf ABIDAT - Infrastructure Development.

zum Artikel gehen

Acronis Cyber Protect 16: Der neue Maßstab für Cybersicherheit und Datensicherung

Hardware-Inside Hardware-Inside - Hier dreht sich alles um IT-News SCHAFFHAUSEN, Schweiz – 21. Februar 2024 – Acronis, eines der weltweit führenden Unternehmen im Bereich Cybersecurity, freut sich, die neueste Version seines Kernprodukts – Acronis Cyber P

zum Artikel gehen

Handy wird im Recovery-Modus vom Mac nicht erkannt

Hallo, besitze ein OnePlus 8T und wollte das LineageOS 21 drauf installieren. So weit hat auch alles geklappt und ich bin nun bei dem Punkt, an dem die zip-Datei installiert wird. Habe im Recovery-Modus keine Verbindung mehr zum MacBook und kann daher de

zum Artikel gehen

Inklusive Sprache für effektives Diversity Management

Diversity Management und Sprache sind eng miteinander verbunden. Wir zeigen Ihnen, wie Sie als Unternehmen durch inklusive Kommunikation Vielfalt stärken. The post Inklusive Sprache für effektives Diversity Management appeared first on Acrolinx.

zum Artikel gehen

S10 upgrade LOS 20 -> 21 ?

Seit ein paar Tagen gibt es LOS21 fürs S10. Hat jemand schon mal ein upgrade von LOS20 auf LOS21 durchgeführt? Kann ich das einfach ein OTA-Update von LOS durchführen lassen? Oder muss ich erst im recovery irgendetwas neu formatieren? Wenn ja, welche Par

zum Artikel gehen

Die Triebkraft des Erfolgs: Wie effektives Datenmanagement Autohäuser aufblühen lässt

The post Die Triebkraft des Erfolgs: Wie effektives Datenmanagement Autohäuser aufblühen lässt appeared first on Modix.

zum Artikel gehen