Sie sind hier: Startseite » Markt » Tipps und Hinweise

Auf die SaaS-Backup-Lösung kommt es an


Drei wichtige Schritte für die Vorbereitung zur NIS2-Konformität
NIS2 trifft auf SaaS-Infrastruktur - Tipps wie die Richtlinie sichergestellt wird


Von Sven Richter, Arcserve

Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro. Nach Schätzungen sind bis zu 40.000 deutsche Unternehmen von der NIS2-Richtlinie betroffen. Ziel der Direktive ist es, die Widerstandsfähigkeit von Organisationen im Bereich der Cybersicherheit stärken, indem umfassende Risikomanagementmaßnahmen implementiert werden, einschließlich dem Datensicherungsmanagement und der Notfallwiederherstellung.

Drei wichtige Schritte für die Vorbereitung zur NIS2-Konformität
Die Erfüllung der strengen Anforderungen von NIS2 beginnt mit der dem Map-Prioritize-Test-Framework. Dieses beinhaltet drei wichtige Schritte und ist für jede Art von Organisation geeignet, die NIS2 erfüllen muss.

An erster Stelle steht die Kartierung kritischer Systeme. Sie beschreibt eine detaillierte Bewertung der kritischen Infrastruktur, einschließlich lokaler sowie öffentlicher und privater Cloud-Umgebungen. Hierbei werden wichtige Systeme inklusive Software und SaaS-Anwendungen beziehungsweise Entra IDs erfasst und priorisiert, um Identitäten und Anmeldeinformationen zu schützen.

Der zweite Schritt ist die Priorisierung der wichtigen Daten. Hierbei werden insbesondere solche Daten identifiziert, die für die Aufrechterhaltung des Betriebs entscheidend sind. Darunter fallen beispielsweise Finanz- und Kundendaten. Zudem wird in diesem Schritt für den Fall einer Cyberattacke, einer Naturkatastrophe oder einer technischen Panne priorisiert, welche Daten zuerst wiederhergestellt werden müssen, um Ausfallzeiten zu minimieren und die Geschäftskontinuität zu gewährleisten.

Der dritte Schritt ist das Testen der Sicherungssysteme. Die beste Planung und die beste Sicherungslösung helfen nichts, wenn bei einem Notfall die Widerherstellungsroutinen nicht funktionieren und sich die Ausfallzeit unnötig in die Länge zieht. Regelmäßige Tests können Gewissheit und Vertrauen für den Notfallwiederherstellungsplan schaffen. Zudem zeigen sie verbesserungswürdige Bereiche auf, die vor einem Zwischenfall gelöst werden können, anstatt in einer ernsten Lage für Überraschung zu sorgen.

Auf die SaaS-Backup-Lösung kommt es an
Die Einhaltung von NIS2 erfordert den Einsatz einer zuverlässigen Sicherungs- und Wiederherstellungslösung. Unabhängig davon, ob die Lösung sich nahtlos in die existierende IT-Infrastruktur integriert, muss sie zwingend zur Erreichung der NIS2-Anforderungen beitragen. Folgende Kriterien müssen auf alle Fälle erfüllt sein:

Datensouveränität und Datenschutz
Eine Lösung muss die EU-Vorschriften NIS2 (und DSGVO) erfüllen. Daher ist es ratsam, einen Lösungsanbieter zu wählen, der ausdrücklich Garantien hinsichtlich der Datensouveränität bietet und sicherstellt, dass die Daten im Einklang mit den spezifischen Gesetzen gespeichert und verarbeitet werden. Dabei sind insbesondere starke Zugangskontrollen unerlässlich, um sensible Daten vor unberechtigtem Zugriff zu schützen.

Keine Kompromisse bei der Wiederherstellungszeit (RTO)
Eine NIS2-gerechte Backup-Lösung muss granulare und nach Prioritäten geordnete Wiederherstellungsoptionen unterstützen, um ohne Kompromisse eine schnelle Wiederherstellung wichtiger Daten zu gewährleisten. Erst damit ist sichergestellt, dass Ausfallzeiten minimiert und die Geschäftskontinuität gewährleistet sind.

Maximaler Schutz mit Verschlüsselung und Unveränderlichkeit
Selbst wenn es Cyberkriminellen oder andere Gefährder gelingt, auf ein Backup zuzugreifen, müssen diese nutzlos sein. Dies wird mit Lösungen erreichet, welche die Daten während der Übertragung und im Ruhezustand verschlüsseln und zudem unveränderbare Backups unterstützen, um unbefugte Änderungen, Löschungen oder Manipulation durch Ransomware zu verhindern.

Anbieterabhängigkeiten vermeiden
Die Vergangenheit zeigt, dass Organisationen, die auf einen zentralen Anbieter setzen, von dessen Sicherheitsbemühungen abhängig sind und Fehler zu dramatischen Situationen führen können. Daher ist eine sinnvolle Verteilung zweckmäßig – auch beim SaaS-Anbieter. Dieser sollte eine logische und physische Trennung von der öffentlichen Cloud gewährleisten. In Kombination mit Air-Gapping-Maßnahmen schützt dieser Ansatz die Backups vor Ransomware-Angriffen und gewährleistet einen kontinuierlichen Zugriff, selbst wenn die Dienste des öffentlichen Cloud-Anbieters unterbrochen sind.

Die Compliance gemäß NIS2 und anderen Direktiven kann sich schnell zu einer komplexen Aufgabe in der IT ausweiten. Organisationen, die auf eine Backup-Lösung setzen, die für den Schutz gehosteter Daten in SaaS-Anwendungs-Clouds wie Microsoft 365, Entra ID, Microsoft Dynamics 365, Salesforce, Google Workspace oder Zendesk entwickelt wurde, haben beste Chancen, konform zu NIS2 und weiteren Vorgaben zu sein. (Arcserve: ra)

eingetragen: 20.02.25

Arcserve: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • XLAs: Der Mensch als Maßstab

    Über Jahrzehnte galten Service Level Agreements (SLAs) als Maßstab für gutes IT- und Servicemanagement: Wurde ein Ticket fristgerecht gelöst, war die Aufgabe erledigt. Doch in einer zunehmend digitalisierten Arbeitswelt zeigt sich: Diese Logik greift zu kurz. Effizienz allein entscheidet nicht mehr, ob Mitarbeitende zufrieden und produktiv bleiben. Gefragt ist ein neues Verständnis, das die tatsächliche Erfahrung der Menschen in den Mittelpunkt rückt.

  • Cloud-Souveränität immer stärker im Mittelpunkt

    Mit dem rasanten Fortschritt der digitalen Wirtschaft und dem Aufkommen zahlreicher neuer Technologien - allen voran Künstlicher Intelligenz (KI) - stehen europäische Entscheidungsträger vor einer neuen Herausforderung: Wie lässt sich ein innovatives Ökosystem regionaler Cloud-Anbieter schaffen, das sowohl leistungsfähige Lösungen als auch ausreichende Skalierbarkeit bietet? Und wie kann dieses Ökosystem mit internationalen Anbietern konkurrieren und zugleich die Abhängigkeit von ihnen verringern? Politik, Regulierungsbehörden, Forschungseinrichtungen und Industrievertreter in Europa konzentrieren sich darauf, wie der Kontinent seine Position im globalen Wettlauf um Cloud-Innovationen verbessern kann - ohne dabei die Kontrolle, Autonomie und Vertraulichkeit über europäische Daten aufzugeben, die andernfalls womöglich in anderen Märkten gespeichert, verarbeitet oder abgerufen würden.

  • Vom Nearshoring zum Smart Sourcing

    Aufgrund des enormen IT-Fachkräftemangels und der wachsenden Anforderungen von KI und digitaler Transformationen benötigen Unternehmen heute flexible und kosteneffiziente Lösungen, um wettbewerbsfähig zu bleiben. Für die Umsetzung anspruchsvoller Innovationsprojekte mit hohen Qualitätsstandards entscheiden sich deshalb viele Unternehmen für Nearshoring, da dieses Modell ihnen Zugang zu hochausgebildeten IT-Fachkräften in räumlicher und kultureller Nähe ermöglicht.

  • Sechs stille Killer des Cloud-Backups

    Cloud-Backups erfreuen sich zunehmender Beliebtheit, da sie auf den ersten Blick eine äußerst einfache und praktische Maßnahme zu Schutz von Daten und Anwendungen sind. Andy Fernandez, Director of Product Management bei Hycu, nennt in der Folge sechs "stille Killer", welche die Performance von Cloud-Backups still und leise untergraben. Diese werden außerhalb der IT-Teams, die täglich damit zu tun haben, nicht immer erkannt, können aber verheerende Folgen haben, wenn sie ignoriert werden.

  • Datenaufbewahrungsstrategie und SaaS

    Die Einhaltung von Richtlinien zur Datenaufbewahrung sind für Unternehmen unerlässlich, denn sie sorgen dafür, dass wertvolle Informationen sicher gespeichert und Branchenvorschriften - egal wie komplex sie sind - eingehalten werden. Diese Governance-Frameworks legen fest, wie Unternehmen sensible Daten verwalten - von deren Erstellung und aktiven Nutzung bis hin zur Archivierung oder Vernichtung. Heute verlassen sich viele Unternehmen auf SaaS-Anwendungen wie Microsoft 365, Salesforce und Google Workspace. Die Verlagerung von Prozessen und Daten in die Cloud hat jedoch eine gefährliche Lücke in die Zuverlässigkeit der Datenaufbewahrung gerissen, denn die standardmäßigen Aufbewahrungsfunktionen der Drittanbieter entsprechen häufig nicht den Compliance-Anforderungen oder Datenschutzzielen.

  • Lücken der SaaS-Plattformen schließen

    Die zunehmende Nutzung von Software-as-a-Service (SaaS)-Anwendungen wie Microsoft 365, Salesforce oder Google Workspace verändert die Anforderungen an das Datenmanagement in Unternehmen grundlegend. Während Cloud-Dienste zentrale Geschäftsprozesse unterstützen, sind standardmäßig bereitgestellte Datenaufbewahrungsfunktionen oft eingeschränkt und können die Einhaltung der Compliance gefährden. Arcserve hat jetzt zusammengefasst, worauf es bei der Sicherung der Daten führender SaaS-Anbieter ankommt.

  • Nicht mehr unterstützte Software managen

    Von Windows bis hin zu industriellen Produktionssystemen: Wie veraltete Software Unternehmen angreifbar macht und welche Strategien jetzt nötig sind Veraltete Software ist weit verbreitet - oft auch dort, wo man es nicht sofort vermuten würde. Beispiele für besonders langlebige Anwendungen sind das SABRE-Flugbuchungssystem oder die IRS-Systeme "Individual Master File" und "Business Master File" für Steuerdaten, die seit den frühen 1960er-Jahren im Einsatz sind. Während solche Anwendungen ihren Zweck bis heute erfüllen, existiert daneben eine Vielzahl alter Software, die längst zum Sicherheitsrisiko geworden ist.

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen