Categories: CybersicherheitData

Webcast: Wie sich kritische Microsoft 365-Daten effektiv schützen lassen

Unternehmen müssen sich auf Angriffe vorbereiten, wenn sie Datenverlust und Ausfallzeiten vermeiden wollen. Aber bloß wie? Marco Horstmann, Senior Systems Engineer beim Security-Unternehmen Veeam, erklärt im Webinar, warum Datensicherung insbesondere bei der Nutzung von Microsoft 365 wichtig ist.

„Oftmals wird Datensicherung als eine nicht unbedingt notwendige Ausgabe gesehen, als totes Kapital. Klar, es ist wie bei der Hausratversicherung, die braucht man erst, wenn im Haus was passiert ist“ erklärt Datensicherungsexperte Horstmann. „Bei der Datensicherung überlegen leider noch viele Unternehmen, ob man dafür ausgeben soll.“

Dabei gibt es eine Reihe von Gründen für Microsoft 365-Backups: Daten können versehentlich gelöscht werden.  Gesetzliche Vorgaben und Compliance-Anforderungen müssen erfüllt werden.  Oder man muss sich gegen externe Sicherheitsbedrohungen wie Ransomware oder Phishing wappnen.

Unternehmen können das Risiko eines  Verlust von Microsoft 365-Daten in Exchange Online, SharePoint Online, OneDrive for Business und Microsoft Teams minimieren. Zum Beispiel durch eine Backup- und Recovery-Lösung aus einer Hand. Entsprechend sollten Unternehmen darauf achten, dass Backup- und Recovery-Lösungen, nach Möglichkeit, jede Bereitstellung – ob lokal, Cloud, BaaS – und jeden Speicher – lokal oder in der Cloud – und jeden Speicherort unterstützen.

„Eine moderne Datensicherung und Wiederherstellung sollte sichere Backups auf beliebigen Zielsystemen in Ihrer lokalen Umgebung oder in kosteneffizientem Cloud-Objektspeicher ermöglichen“, empfiehlt Horstmann. Zum Beispiel werden im Falle von Veeam Backup-Repositories auf verschiedenen Speichertypen wie Objektspeicher, DAS (Directly Attached Storage), SAN (Storage Area Network) oder SMB (Server Message Block 3.0 und höher) unterstützt.

Die Bereitstellung von Backup für Microsoft 365 kann in lokalen, privaten und Public Cloud-Umgebungen ausgeführt werden. Und die Voraussetzungen für die Funktionsweise der Komponenten sind in den verschiedenen Umgebungen sehr ähnlich. Horstmann: „In der Regel bestimmt die Größe einer Umgebung das Bereitstellungsmodell. Die Größe einer Umgebung bezieht sich nicht unbedingt auf die Anzahl der zu sichernden Microsoft 365-Benutzer. Vielmehr beruht sie auf der Anzahl der zu schützenden Objekte“.

Geteilte Verantwortung

Unternehmen sollten sich nicht in falscher Sicherheit wiegen, wenn es um ihre M365-Daten geht. Natürlich kümmert sich Microsoft um die Infrastruktur, die Verfügbarkeit des Service und die primäre Replizierung der Daten. Aber Unternehmen sollten sich bewusst sein, dass sie selber für ihre Daten – und was damit passiert – verantwortlich sind.

„Als Kunde muss ich mich um den Zugang zu den eigenen M365-Daten, genauso wie um die Kontrolle, die rechtmäßige Aufbewahrung und die Sicherung dieser Daten kümmern. Das ist leider noch nicht allen Unternehmen wirklich bewusst“, so der IT-Experte.  „Unternehmen sollten sich Gedanken darübermachen und unbedingt handeln“, fügt er hinzu.

Effektiver Schutz und Wiederherstellung von Microsoft 365-Daten

M365-Daten zu schützen, sollte nicht als eine lästige Pflicht betrachtet werden, sondern es lohnt sich. Unternehmen schützen ihre Prozesse, ihr geistiges Eigentum und, wenn sie sich einen geeigneten Partner aussuchen, sie können sogar Ressourcen und Geld sparen.

Hauptmerkmale einer optimalen Lösung für M365-Daten:

  • Schutz Ihrer Microsoft 365-Daten vor versehentlicher Löschung, vor Sicherheitsbedrohungen und vor Lücken in Aufbewahrungsrichtlinien.
  • Bei einem Cyberangriff schnelle Wiederherstellung einzelner Microsoft 365-Objekte und -Dateien mit flexiblen Optionen.
  • Unkomplizierte Einhaltung gesetzlicher Bestimmungen und Compliance-Vorgaben mit einer effizienten Suchfunktion von Microsoft 365-Daten, falls notwendig.
Fazit

Eine Warnung zum Schluss: Lösungen, die vor fünf Jahren als sicher galten, sind es möglicherweise heute nicht mehr. Die Angriffe werden komplexer und die Hacker immer professioneller und raffinierter. Firmen sollten nicht warten, bis der Service oder die Lizenz ausläuft, im Gegenteil: „Unternehmen sollten immer up-to-date bleiben und sich hinterfragen, bin ich mit meiner vorhandenen Lösung noch sicher oder muss ich was tun?, so Horstmann.

Im Webinar „Wie Sie Ihre kritischen Microsoft 365-Daten effektiv schützen können“ kommt der IT-Fachmann zum Schluss, dass eine benutzerfreundliche Backup-Steuerung und eine flexible und skalierbare Wiederherstellung von Microsoft 365-Daten der Schlüssel zum Erfolg sind.

Die gute Nachricht ist, Unternehmen müssen nicht unbedingt alles auf eigener Faust stemmen. Oftmals können sie es mit den eigenen Ressourcen sowieso nicht. Sie können sich aber Unterstützung holen und sich für „eine vereinfachte Datensicherung, die alle Workloads über eine einzige Plattform schützen kann entscheiden“, empfiehlt Horstmann. Dafür gibt es zuverlässige Provider, die Datensicherung und -Recovery aus einer Hand bieten. Wichtig ist, dass Ihre Daten dennoch in Ihren Händen sind, unter Kontrolle und optimal geschützt. Und das über alle Clouds hinweg.

Maria Jose Carrasco

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

14 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

15 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

1 Tag ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

2 Tagen ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

2 Tagen ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

5 Tagen ago