Cybersicherheit hat Auswirkungen auf Einzelpersonen, Unternehmen und Regierungen, auch wenn viele nicht wissen, dass sie vorhanden ist. Cybersicherheit kann definiert werden als der Schutz von Netzwerken, Geräten und Daten vor unbefugtem Zugriff durch Cyberangriffe.
Das Weltwirtschaftsforum prognostiziert, dass die Kosten von Cyberangriffen bis 2025 weltweit 10,5 Billionen US-Dollar erreichen könnten, gegenüber 8,44 Billionen US-Dollar im Jahr 2022. In diesem Artikel befassen wir uns mit der Bedeutung der Cybersicherheit, einigen der häufigsten Bedrohungen und Herausforderungen, mit denen Sicherheits- und IT-Teams heute konfrontiert sind, sowie damit, wie Tools wie die Veeam Datensicherungsplattform Unternehmen vor Cyberangriffen schützen können.
Das grundlegende Modell, an dem sich Cybersicherheitsteams orientieren können, ist Vertraulichkeit, Integrität und Verfügbarkeit, auch bekannt als CIA-Triade. Jede Säule spielt eine entscheidende Rolle, wenn es darum geht, Cybersicherheitsteams dabei zu helfen, effektiv Schwachstellen und Bedrohungsakteure zu erkennen und darauf zu reagieren.
Innerhalb der Branche gibt es mehrere verschiedene Schwerpunkte, in denen Cybersicherheitsteams organisiert sind, um Mitarbeiter, Geräte und Daten zu schützen. Diese sind:
Abhängig von der Größe Ihres Unternehmens und den Systemen und Technologien, die Sie einsetzen, kann sich Ihr Cybersicherheitsansatz ändern. So wie sich Ihr Unternehmen weiterentwickelt, sollte sich auch Ihre Cybersicherheitsstrategie weiterentwickeln.
Bei der Cybersicherheit geht es darum, Ihr Netzwerk, Ihre Geräte und Ihre Daten vor einer Vielzahl von Bedrohungen und Angriffen zu schützen. Um das Warum und Wie zu verstehen, machen wir Sie mit einigen Schlüsselkonzepten und Begriffen vertraut – Sicherheitsvorfall, Sicherheitsverletzungen, oh je! Viele Menschen, einschließlich der Medien, neigen dazu, diese Begriffe synonym zu verwenden, und dies kann durchaus irreführend sein. Aber wir sind hier, um Ihnen zu helfen, die Unterschiede zwischen diesen Begriffen zu verstehen, und Sie werden im Handumdrehen ein Experte sein!
Sicherheitsvorfall: Ein Verstoß gegen die geltenden Sicherheitsrichtlinien und -verfahren eines Unternehmens bedeutet jedoch nicht, dass es tatsächlich zu einem Datenleck gekommen ist.
Sicherheitsverletzung: Dies ist ein Sicherheitszwischenfall, der aufgrund der Offenlegung vertraulicher Informationen eskaliert ist. Ein Datenleck wäre ein Beispiel für eine Sicherheitsverletzung.
Cyberangriff: Obwohl er mit einer Sicherheitslücke zusammenhängt, versucht dieser Angriff, die Sicherheit der Systeme zu gefährden.
Zu den häufigsten Cyberangriffen gehören die folgenden:
Phishing: Dieser Social-Engineering-Angriff zielt darauf ab, einen Benutzer dazu zu bringen, vertrauliche Informationen preiszugeben oder Malware auf seinen Geräten zu installieren. Absender von Phishing-E-Mails geben sich oft als legitime Organisationen wie Behörden, Banken und Online-Händler aus. Es gibt einen deutlichen Anstieg der Phishing-Angriffe über Textnachrichten und Voicemails, die es einem Angreifer ermöglichen, Malware auf dem Gerät des Benutzers zu installieren.
Malware: Schadsoftware wird auch als Malware bezeichnet. Dies ist ein Überbegriff für Viren, Trojaner, Ransomware, Würmer, Botnets und andere unerwünschte Software, die den Computer einer Person infizieren können. In manchen Fällen verbreitet sich Malware „selbst“ (z. B. Würmer), während in anderen Fällen Benutzer dazu verleitet werden, Software zu installieren, die sich als etwas Nützliches ausgibt (Trojaner); oder die Nutzer handeln sich unwissentlich eine Infektion ein, wenn sie eine bösartige Website besuchen.
Ransomware: Ransomware ist eine Art von Malware, die die Kontrolle über den Computer (oder das vollständige Netzwerk) eines Benutzers übernimmt und nach sensiblen Dateien sucht, die sie entweder verschlüsseln oder stehlen kann. Ransomware-Akteure verlangen für die Entschlüsselung der Dateien ein Lösegeld in Form von Kryptowährung.
Distributed Denial of Service (DDoS): Bei diesem Angriff wird eine große Anzahl von Computern, oft solche, die bei anderen Cyberangriffen kompromittiert wurden, verwendet, um wiederholte Anfragen an den Server des Opfers zu senden. Das Ziel besteht darin, den Server mit so viel Traffic zu überfluten, dass er legitime Anfragen nicht mehr bewältigen kann. In den meisten Fällen dient dieser Angriff keinem anderen Zweck, als legitime Benutzer zu stören. Einige Angreifer verwenden jedoch DDoS-Angriffe, um andere Hacking-Aktivitäten zu verschleiern oder in der Hoffnung, einen Dienst so zum Absturz zu bringen, dass sie auf andere Schwachstellen zugreifen können.
MITM (Man in the Middle)-Angriffe: Ein MITM bezieht sich darauf, wenn ein Angreifer die Kommunikation zwischen zwei Parteien ohne deren Wissen abfängt und verändert. Diese Art von Angriff kann verwendet werden, um Anmeldedaten, persönliche Informationen, Finanzdaten und andere vertrauliche Informationen zu stehlen
SQL-Injection-Angriffe: Ein solcher Angriff erfolgt, wenn Code in eine Webanwendung eingefügt wird, die eine SQL-Datenbank verwendet, um eine Sicherheitsanfälligkeit ausnutzen. Durch Einfügen einer bösartigen SQL-Anweisung in ein Eingabefeld oder einen URL-Parameter wird diese dann an den Datenbankserver gesendet und ermöglicht es dem Angreifer, Befehle in der Datenbank auszuführen, wie z. B. Daten zu ändern oder zu löschen.
Passwort-Angriff: Es gibt verschiedene Arten, wie diese Art von Angriff stattfinden kann. Einige Beispiele hierfür sind:
Die Auswirkungen von Cyberangriffen können von einfachen Unannehmlichkeiten bis hin zu viel schwerwiegenderen Folgen reichen.
Im Oktober 2022 verschaffte ein Ransomware-Angriff Hackern Zugriff auf die persönlichen Daten von 3,9 Millionen aktuellen und ehemaligen Kunden der Medibank. Das Unternehmen weigerte sich, das Lösegeld zu zahlen, und der Angriff hat Kosten in einer Höhe von etwa 25 bis 35 Millionen US-Dollar verursacht. Ein weiterer aufsehenerregender Angriff zielte auf das Common Spirit Health System ab. Die Gruppe betreibt 140 Krankenhäuser und 2.000 Patientenversorgungszentren, und der Angriff legte die Systeme der Gruppe lahm, so dass lebenswichtige Operationen verschoben werden mussten. Einige Patienten erhielten falsche Dosen ihrer Medikamente, da die Gesundheitsdienstleister nicht auf die Patientenakten zugreifen konnten.
Cyberangriffe sind nicht nur potenziell schädlich für den Ruf oder das Vermögen eines Unternehmens. Wenn ein Angriff einen Gesundheitsdienstleister, ein Luftfahrtunternehmen oder andere Bereiche trifft, in denen Sicherheit wichtig ist, könnten direkt (oder indirekt) Menschenleben gefährdet sein.
Schwachstellen und Exploits
Ein gängiger Weg, über den Angreifer Zugang zu Systemen erhalten, sind Schwachstellen oder Exploits. Eine Schwachstelle ist eine Schwäche oder ein Fehler in einem System. Ein Exploit ist die Methode oder das Werkzeug, das zur Ausnutzung einer Schwachstelle verwendet wird, um böswillige Aktionen zu starten oder sich unbefugten Zugriff zu verschaffen.
Jedes mit dem Internet verbundene System muss auf der Basis von Best Practices für die Cybersicherheit auf dem neuesten Stand gehalten werden. Entwickler arbeiten immer daran, Hackern immer einen Schritt voraus zu sein, die versuchen, Sicherheitslücken (sogenannte Schwachstellen) in ihrer Software zu finden.
Eine weitere häufige Schwachstelle ist das sogenannte „Cross-Site-Scripting“. Diese Schwachstelle bedeutet, dass eine Website JavaScript ausführt, das ihr von einer externen Quelle gesendet wird. Angreifer können dies ausnutzen, um andere Benutzer der Website oder Web-App dazu zu verleiten, Aktionen auszuführen, da es für diese Benutzer wie ein Popup oder eine Nachricht aussieht, die ein echter Teil der Website ist.
Es gibt viele Schwachstellen und Exploits, und es sind nicht nur Websites, die von diesen Problemen betroffen sind. Eine Desktop-Anwendung, ein Spiel oder ein Server kann auf ähnliche Weise angegriffen werden. Bei vielen Schwachstellen werden ungewöhnliche oder unerwartete Anforderungen an eine mit dem Internet verbundene Anwendung gesendet. Anschließend wird die Art und Weise ausgenutzt, wie die Anwendung antwortet.
Man kann von Endbenutzern und Systemadministratoren nicht erwarten, dass sie Schwachstellen in der von ihnen verwendeten Software identifizieren und manuell beheben, insbesondere angesichts der heutigen Komplexität von Software. Ein proaktives Schwachstellenmanagement kann jedoch das Risiko verringern, Opfer von Cyberangriffen zu werden. Oft finden ethische Hacker Schwachstellen und warnen Entwickler über ein System namens CVE (Common Vulnerabilities and Exposures, bekannte Schwachstellen und Anfälligkeiten). Dies gibt den Entwicklern die Möglichkeit, einen Patch für das Problem zu veröffentlichen. Der CVE-Eintrag wird letzten Endes der Öffentlichkeit gegenüber offengelegt. Zu diesem Zeitpunkt werden möglicherweise Exploits entwickelt. Es ist wichtig, Software zu patchen, sobald Sicherheitsupdates verfügbar sind, um zu verhindern, dass Angreifer öffentlich bekannte Schwachstellen ausnutzen.
Sicherheitsmaßnahmen
Neben der Bereitstellung von Sicherheitspatches gibt es weitere Schritte, die Sie unternehmen können, um Ihre Daten zu schützen und die Sicherheit Ihrer digitalen Umgebung hinsichtlich Bedrohungsakteuren und Cyberangriffen zu verbessern.
Verfügen Sie beispielsweise über eine starke Identitäts- und Zugriffsmanagement-Strategie (IAM). Dadurch wird sichergestellt, dass die richtigen Personen zur richtigen Zeit auf die richtigen Informationen zugreifen können. Die Verwaltung des Zugriffs über passwortlose und Multifaktorauthentifizierung (MFA) verringert das Risiko, dass die falschen Personen auf die falschen Informationen und Geräte zugreifen. Zu den Kernkonzepten von IAM gehört Zero Trust. Dieses Sicherheits-Framework erfordert, dass alle Benutzer innerhalb oder außerhalb des Unternehmensnetzwerks authentifiziert, autorisiert und kontinuierlich anhand der Sicherheitskonfiguration validiert werden, bevor ihnen der Zugriff auf Anwendungen und Daten gewährt wird oder sie weiter auf diese zugreifen können.
Die intensive Nutzung von Verschlüsselung ist ebenfalls eine gute Idee. Stellen Sie sicher, dass alle verwendeten Anmeldeformulare verschlüsselt sind und der Traffic in und aus Ihrem Netzwerk ebenfalls verschlüsselt ist. Sie sollten Ihre Backups auch verschlüsseln, wenn sie auf einem Laufwerk gespeichert werden und wenn sie an einen externen Standort gesendet werden. Wenn Sie Daten auf diese Weise verschlüsseln, können Sie verhindern, dass sie von Personen gelesen werden, die Ihren Netzwerk-Traffic belauschen. Auch wenn es diesen Personen gelingt, auf Ihre Backup-Laufwerke zuzugreifen, können sie die Daten nicht lesen, sodass sie für sie nutzlos sind.
Firewalls sind die häufigste Form von Sicherheitsmaßnahmen. Diese Anwendungen überprüfen den Datenverkehr, der in Ihr Netzwerk ein- und ausgeht, und können so konfiguriert werden, dass jeder nicht autorisierte Datenverkehr blockiert wird, was es Angreifern erschwert, Ihr Netzwerk auf Schwachstellen zu scannen und die Auswirkungen von DDoS-Angriffen zu verringern.
Die oben genannten Schritte sind grundlegend für jede Cybersicherheitsstrategie, aber es ist auch wichtig, einen Plan für den Fall zu haben, dass etwas schief geht. Ein guter Plan für die Reaktion auf Vorfälle ermöglicht die Verhinderung weiterer Schäden, die Kontrolle der Reputation, die Wiederherstellung nach Vorfällen und die schnellstmögliche Rückkehr zu regulären geschäftlichen Abläufen. Wenn Sie noch keinen Disaster-Recovery-Plan haben, empfiehlt es sich, gemeinsam mit Ihren IT- und Sicherheitsteams einen zu erstellen und diesen zu testen, um sicherzustellen, dass er alles abdeckt, was Sie benötigen.
Sensibilisierung der Mitarbeiter
Unabhängig davon, wie sicher Ihre Systeme sind – wenn Ihre Mitarbeiter das Thema Sicherheit nicht ernst nehmen, besteht immer das Risiko einer Datenschutzverletzung. Informieren Sie Ihre Mitarbeiter über Social-Engineering-Angriffe wie Phishing, Vishing (Voice Phishing), Personenimitationen und andere ähnliche Angriffe. Stellen Sie sicher, dass Ihre Mitarbeiter verstehen, warum die passwortlose Authentifizierung und die MFA für den Schutz ihrer eigenen Identität und der Identität des Unternehmens so wichtig sind. Erklären Sie ihnen auch, dass es wichtig ist, Geräte zu sperren, Fehlermeldungen zu lesen und offene WLAN-Verbindungen zu vermeiden.
Testen Sie Ihre Mitarbeiter regelmäßig, um sicherzustellen, dass sie Best Practices befolgen. Und wenn sie auf einen Phishing-Angriff hereinfallen sollten, nutzen Sie die Gelegenheit, sie an die notwendige Vorsicht zu erinnern. Denken Sie daran, dass selbst kluge und vernünftige Menschen manchmal Fehler machen können, also konzentrieren Sie sich auf Aufklärung und nicht auf Bestrafung.
Mit der Entwicklung der digitalen Welt liegt die Verantwortung für die Sicherheit von Netzwerken, Geräten und Daten nicht nur bei den Sicherheits- und IT-Teams. Wir alle spielen eine entscheidende Rolle beim Schutz und der Sicherung unserer Informationen und Daten.
Schutz sensibler Informationen
Vorschriften wie HIPAA und die DSGVO legen die Strafen fest, die Unternehmen im Falle von Datenschutzverletzungen drohen können. Heutzutage werden riesige Mengen an personenbezogenen Daten, einschließlich Gesundheitsakten, Finanzunterlagen und andere private Daten, in digitaler Form gespeichert. Unternehmen, bei denen Fahrlässigkeit festgestellt wird, können bei einer Datenschutzverletzung eine Geldstrafe in Millionenhöhe erhalten. Und selbst wenn sie einer Geldstrafe entgehen, könnten sie aufgrund des Schadens für ihre Reputation langfristig Kunden verlieren.
Wirtschaftliche Auswirkungen
Abhängig vom Umfang können Cyberangriffe auch erhebliche und weitreichende Auswirkungen auf ganze Volkswirtschaften haben und zu einigen oder allen dieser Folgen für einzelne Personen und Unternehmen führen:
Finanzielle Einbußen
Kosten von Datenlecks
Kosten für die Wiederherstellung und Fehlerbehebung
Produktivitätsverlust
Rufschädigung
Unterbrechung der Lieferkette
Makroökonomische Auswirkungen, einschließlich Störungen kritischer Infrastrukturen oder des Finanzsektors
Ein Beispiel für die erheblichen wirtschaftlichen Auswirkungen eines Cyberangriffs ist ein Vorfall aus dem Jahr 2017, als der NotPetya-Ransomware-Angriff nicht nur das Stromnetz, Behörden und Unternehmen in der Ukraine beeinträchtigte, sondern auch die globale Lieferkette. Die finanziellen Verluste betrugen Schätzungen zufolge weltweit eine Milliarde US-Dollar.
Nationale Sicherheit
Cybersicherheit ist heute in hohem Maße eine Frage der nationalen Sicherheit. Behörden und Organisationen des öffentlichen Sektors sind heute genauso stark auf Computer angewiesen wie andere Unternehmen auch. Im Jahr 2022 haben Cyberangriffe auf kritische Infrastrukturen um 140 % zugenommen. Da alles – vom Gesundheitswesen über die Sozialversicherung und Steuern bis hin zur Luftfahrt und sogar Verkehrsmanagementsysteme – online stattfindet, wird Cybersicherheit wichtiger denn je.
Wahrung der Privatsphäre
Soziale Medien und Online-Werbung sind ein großes Geschäft, und die Nutzer werden sich zunehmend bewusst, wie wichtig es ist, ihren digitalen Fußabdruck zu verwalten. Vorschriften wie die Datenschutz-Grundverordnung (DSGVO) der EU und der kalifornische CCPA (California Consumer Privacy Act) schränken die Verwendung personenbezogener Daten von Benutzern durch Unternehmen ein. Das Durchsickern von Daten durch Fahrlässigkeit oder die unbefugte Weitergabe von Daten kann schwerwiegende Folgen haben. Unternehmen müssen das Thema Cybersicherheit ernst nehmen, um ihre Benutzer zu schützen und die Compliance mit diesen Vorschriften sicherzustellen.
Vertrauen und Reputation
Wenn Benutzer beginnen, dem Datenschutz mehr Aufmerksamkeit zu schenken, überlegen sie sich zweimal, an wen sie ihre Daten weitergeben. Unternehmen, die bereits mehrfach Opfer von Datenschutzverletzungen geworden sind, haben möglicherweise Schwierigkeiten, ihre Nutzer zu binden. Es ist schwierig, einen einmal beschädigten Ruf wiederherzustellen. Unternehmen, die klar kommunizieren, die Menschen auf Sicherheitsverletzungen aufmerksam machen, sobald sie sich dieser bewusst sind, und klare Vorkehrungen treffen, um Verstöße von vornherein zu verhindern, haben jedoch eher eine starke Beziehung zu ihren Nutzern und sind in der Lage, ihr Vertrauen im Fall der Fälle zurückzugewinnen.
Cybersicherheit ist ein komplexes Problem. Wenn Sie die folgenden Best Practices beachten, können Sie das Risiko verringern, dass Ihr Unternehmen Opfer eines Cyberangriffs wird.
Authentifizierungsansatz
Empfohlen: Unterstützen Sie einen passwortlosen Ansatz (z. B. Biometrik wie Windows Hello, FIDO-Schlüssel, SMS- oder E-Mail-Codes).
Empfohlen: Unterstützen Sie die Multifaktorauthentifizierung (MFA).
Empfohlen: Stellen Sie effektive Schulungen für Ihre Mitarbeiter bereit.
Empfohlen: Wenn Passwörter die einzige Option für Ihre Organisation sind, sollten Sie starke Passwörter mit Kombinationen aus Buchstaben, Wörtern, Zahlen und Symbolen mit einer größeren Länge erstellen.
Nicht empfohlen: Die Annahme, dass die passwortlose Authentifizierung vollständigen Schutz vor Sicherheitsverletzungen bietet
Nicht empfohlen: Wiederverwendung von Passwörtern
Regelmäßige Software-Updates
Empfohlen: Halten Sie Software mit den neuesten Patches auf allen Geräten auf dem neuesten Stand.
Nicht empfohlen: Benutzern gestatten, unbekannte oder veraltete Geräte mit dem Netzwerk zu verbinden
Nicht empfohlen: Herunterladen nicht autorisierter Software oder Anwendungen ohne Genehmigung der IT-Teams auf Geräte oder zum Netzwerk
Schulung und Sensibilisierung der Mitarbeiter
Empfohlen: Schulen Sie Ihre Mitarbeiter konsistent hinsichtlich der Rolle, die sie beim Schutz ihres Unternehmens spielen.
Empfohlen: Schulungen hinsichtlich Phishing-Angriffen
Empfohlen: Führen Sie regelmäßige Rollenspiele/Simulationen hinsichtlich Social-Engineering-Angriffen und anderen Angriffen durch
Empfohlen: Schulungen Ihrer Mitarbeiter hinsichtlich der Klassifizierung und Kennzeichnung vertraulicher Informationen und Daten
Nicht empfohlen: Gewährung von Administratorzugriff oder anderen Rechten für Benutzer, die für ihre Arbeit nicht erforderlich sind
Nicht empfohlen: Verbindung mit kostenlosen WLAN-Hotspots
Datensicherung und -wiederherstellung
Empfohlen: Erstellung regelmäßiger Backups
Empfohlen: Aufbewahrung einigee Backups an externen Standorten
Empfohlen: Testen Ihrer Pläne für Sicherung und Wiederherstellung
Empfohlen: Verwenden von Tools für sichere Backups, die die Daten verschlüsseln
Nicht empfohlen: Verlassen auf Backups, die im Netzwerk gespeichert sind
Nicht empfohlen: Annahme, dass ein vor längerer Zeit konfiguriertes Backup-System für den derzeitigen Betrieb weiter ausreicht
Implementierung effektiver Wiederherstellungspläne
Empfohlen: Erstellen eines detaillierten Disaster-Recovery-Plans und Tests
Empfohlen: Koordination und Austausch des Wiederherstellungsplans zwischen den IT- und Sicherheitsteams
Nicht empfohlen: Annahme, dass der Wiederherstellungsplan Ihres CTO funktioniert, ohne eine Simulation durchzuführen
Ransomware stellt ein ernstes Problem für moderne Unternehmen dar. 75 % der Unternehmen, die wir für unseren 2024 Ransomware Trends Report befragt haben, waren bereits einmal einem Ransomware-Angriff ausgesetzt. Viele der befragten Unternehmen verzichteten auf Lösegeldzahlungen, entweder weil sie dazu nicht in der Lage waren oder weil es rechtliche Probleme geben könnte. Für die 4.200 IT-Professionals, die wir für unseren Data Protection Trends Report befragt haben, sind mögliche Datenverluste ein immer wieder auftretendes Thema. Es gibt jedoch viele weitere Probleme, mit denen sich Unternehmen hinsichtlich des dynamischen Charakters der Cybersicherheit auseinandersetzen müssen.
Sicherheit des Internets der Dinge (IoT)
IoT-Geräte werden in der Lieferkette, in der Logistikbranche und im Gesundheitswesen immer häufiger eingesetzt. Nicht gepatchte IoT-Geräte sind häufige Ziele für Cyberangriffe. Sie können für Botnets verwendet werden oder bieten Angreifern einen Einstiegspunkt für ambitioniertere Cyberangriffe.
Künstliche Intelligenz und maschinelles Lernen in der Cybersicherheit
KI ist ein leistungsstarkes Tool. Während Entwickler mit ihm experimentieren, tauchen jedoch neue Bedrohungen auf. Das Konzept der Prompt Injection ist etwas, mit dem viele böswillige Akteure experimentieren. Wenn Angreifer einem KI-Tool bösartige Eingabeaufforderungen bereitstellen, können sie die Kontrolle über die KI übernehmen und sie verwenden, um Daten zu extrahieren oder einen bösartigen Code auszuführen.
Quantencomputing und Kryptographie
Quantencomputer könnten theoretisch die Verschlüsselungsalgorithmen knacken, mit denen viele Teile des modernen Internets gesichert werden. Während Entwickler an quantenresistenten Verschlüsselungsalgorithmen arbeiten, sind diese bei den meisten Online-Diensten noch nicht vorhanden. In der Tat gibt es immer noch Websites, die eine unsichere MD5-Verschlüsselung verwenden, um Passwörter zu speichern, ganz zu schweigen von komplexeren modernen Verschlüsselungssystemen. Dies ist etwas, das in Zukunft zu einem ernsthaften Problem werden könnte.
Sich entwickelnde Bedrohungslandschaft
Cybersicherheit ist ein Wettrüsten und kein guter Entwickler oder Systemadministrator kann sich in Sachen Sicherheit auf seinen Lorbeeren ausruhen. Jeder, der in der Unternehmens-IT tätig ist, muss sich unbedingt über die neuesten Bedrohungen informieren und lernen, wie man seine Systeme davor schützt.
Cybersicherheit ist etwas, das alle ernst nehmen sollten, von Entwicklern über Systemadministratoren bis hin zu Endbenutzern. Backups spielen eine wichtige Rolle beim Schutz von Daten und bei der Minimierung der Auswirkungen von Cyberangriffen. Wenn Sie mehr darüber erfahren möchten, wie die Veeam Datensicherungsplattform Ihnen helfen kann, die Daten Ihres Unternehmens zu schützen, nehmen Sie noch heute Kontakt mit uns auf, um einen Termin für eine Demo zu vereinbaren.