Wien – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 15 Jul 2025 16:20:13 +0000 de hourly 1 Erfahrungsbericht WienIT: Reduzierung des Backup-Datenspeichers um 50 Prozent und NIS-2-Konformität https://www.datensicherheit.de/erfahrungsbericht-wienit-reduzierung-backup-datenspeicher-nis-2-konformitaet https://www.datensicherheit.de/erfahrungsbericht-wienit-reduzierung-backup-datenspeicher-nis-2-konformitaet#respond Tue, 15 Jul 2025 12:45:13 +0000 https://www.datensicherheit.de/?p=48983 WienIT sorgt im Hintergrund dafür, dass die IT-Infrastruktur der Wiener Stadtwerke-Gruppe nebst wichtiger Back-Office-Prozesse und Services möglichst reibungslos zur Verfügung steht

[datensicherheit.de, 15.07.2025] Die Wiener Stadtwerke-Gruppe gilt als der bedeutendste Infrastruktur-Dienstleister im Großraum der österreichischen Hauptstadt. Während diese für die rund zwei Millionen Einwohner deren Infrastruktur in Funktion hält, soll WienIT im Hintergrund dafür Sorge tragen, dass die IT-Infrastruktur nebst wichtiger Back-Office-Prozesse und Services möglichst reibungslos zur Verfügung steht. Informationssicherheit und dem Schutz vor Cyberangriffen kommen in diesem Zusammenhang höchste Priorität zu – ebenso gesetzlichen Richtlinien wie z.B. NIS-2. Nach eigenen Angaben suchte WienIT in diesem Zusammenhang nach einer „umfassenden und zukunftssicheren Datensicherungslösung“ zur Unterstützung des Unternehmen bei der Realisierung der gesetzten Ziele.

WienIT strebte an, die Komplexität der Backup-Konfiguration zu reduzieren

„Als zentraler IT- und Business-Partner der Wiener Stadtwerke-Gruppe stärken wir unsere Schwesterunternehmen in ihrem Kernbusiness mit digitalen Lösungen“, erläutert Michael Dexheimer, „Service Portfolio Manager Platform Services“ bei WienIT. Er führt hierzu aus: „Wir stellen die IT bereit, die einzelnen Konzernunternehmen bei ihren Aufgaben unterstützt: Sei es direkt am digitalen Arbeitsplatz, bei Geschäftsprozessen in Web und ,SAP’ oder bei Personalprozessen. Das reibungslose Laufen aller IT-Services und Prozesse ist unsere oberste Prämisse.“

Da zudem die IT stets verfügbar sein muss, wird demnach kontinuierlich am Verbesserungspotenzial gearbeitet: Bei der Überprüfung der Datensicherungsprozesse habe WienIT indes festgestellt, „dass die bestehende Lösung die Erwartungen nicht mehr erfüllte“. Deshalb habe das Unternehmen beabsichtigt, die Komplexität der Backup-Konfiguration zu reduzieren und die Ausfallsicherheit der zunehmend heterogenen IT-Umgebung zu verbessern – und dies alles bei höchstmöglicher Cybersicherheit und gemäß NIS-2.

Nach gründlichem Auswahlprozess entschied sich WienIT für Kooperation mit Veeam

Gerhard Josef Krickl, Veeam-, Azure- und Microsoft-Spezialist bei WienIT, berichtet: „Als Ersatz für unsere bestehende, mittlerweile aufwändige Datensicherungslösung haben wir uns basierend auf unseren Anforderungen im Zuge einer Marktanalyse schließlich für Veeam entschieden.“ Die Veeam-Lösung sei aufgrund der Benutzerfreundlichkeit und der hervorragenden Unterstützung virtualisierter Umgebungen ausgewählt worden. „Auch die darin enthaltene Integration mit ,Pure Storage’, das wir als primäres Speichersystem verwenden, war für uns wichtig.“

Heute nutzt WienIT laut Krickl Veeam für die Sicherung von über 1.100 virtuellen Maschinen mit einer Größe von bis zu 12 TB, welche auf einem „VMware vSphere Cluster“ betrieben werden. Außerdem decke diese Lösung auch einige physische Server ab. Bei der Umstellung der Application-Server von „UNIX“ auf virtuelle Maschinen mit „Linux“ auf „VMware vSphere“ habe das Unternehmen mit Veeam die Backup-Strategie einfach anpassen können.

Ziel erreicht: Datensicherung und -wiederherstellung beschleunigt, um kontinuierlichen Betrieb aufrechtzuerhalten

„Mit Veeam haben wir unser Ziel erreicht, die Datensicherung und -wiederherstellung zu beschleunigen und so einfacher einen kontinuierlichen Betrieb aufrechtzuerhalten“, ergänzt Dexheimer. Das Risiko, dass Backups zu viel Zeit in Anspruch nehmen und ihre Produktivsysteme beeinträchtigen, sei nun viel geringer. Außerdem könnten sie ihre Umgebung bei Bedarf mit nur wenigen Klicks wiederherstellen. „Die Lösung ist äußerst vielseitig und entwickelt sich mit unserer IT-Umgebung weiter, so dass auch künftigen Innovationen nichts im Weg steht.“

WienIT habe sich auch deshalb für Veeam entschieden, um die „Microsoft 365“-Umgebung zu schützen und die E-Mails sowie Dateien von 22.000 Benutzern zu sichern. Mit lokalen Backups senke das Unternehmen somit das Risiko, den Zugriff auf jene für die Zusammenarbeit wichtigen Daten zu verlieren oder zu verzögern. „Jetzt, da wir nicht mehr nur auf die von ,Microsoft 365‘ vorgegebene Aufbewahrungsfrist angewiesen sind, fühlen wir uns besser geschützt und können jederzeit auf Benutzeranfragen zur Datenwiederherstellung reagieren. Bei regelmäßigen Besprechungen mit dem Veeam-Team planen wir gemeinsam unsere nächsten Schritte und können dadurch neue Security- und Ausfallsicherheitsfunktionen schneller einführen“, so Krickl.

WienIT hat Datenspeicher aufgerüstet und sichert alle Backups auf zentraler Objektspeicherlösung

Auf Empfehlung von Veeam habe WienIT den Datenspeicher aufgerüstet und sichere nun alle Backups auf einer zentralen Objektspeicherlösung. Durch die Kombination der Veeam-Lösung mit S3-Speichern habe der Speicherbedarf für Backups um 50 Prozent reduziert werden können. „Mit ,Veeam’ in Kombination mit Objektspeicher haben wir einen Kompressionsfaktor von 2,6 erreicht. Außerdem werden die Backup-Daten nun redundant und gleichzeitig auf zwei Rechenzentrumsstandorte verteilt“, erklärt Dexheimer. Diese neue Architektur sei viel einfacher und robuster – „wir brauchen zum Beispiel auch keinen separaten Job mehr zum Kopieren von Backups“.

Da viele der Kunden von der NIS-2-Richtlinie der EU für kritische Systeme betroffen seien, nutze WienIT die Veeam-Lösung auch zur Stärkung der IT-Sicherheit. Das Unternehmen evaluiere zudem die Einführung unveränderlicher Backups, um eine zusätzliche Schicht zur Steigerung der Sicherheit gegenüber Ransomware-Angriffen zu realisieren. Schließlich erwäge WienIT noch die Implementierung von „Veeam Threat Center“ zur weiteren Verbesserung von Monitoring und Reporting für die Cybersicherheit.

Veeam-Lösung hilft, Beitrag zum reibungslosen Alltag in Wien zu leisten

„Unsere vorherige Lösung bot keine automatische Backup-Verifikation“, sagt Dexheimer im Rückblick und schlägt den Bogen in die Gegenwart: „Das haben wir mit ,Veeam SureBackup’ geändert – die Lösung testet nun jeden Tag eine zufällige Auswahl von Backups und gibt uns damit ein beruhigendes Sicherheitsgefühl. Weil ,Veeam’ jegliche Probleme mit unseren Backups nahezu in Echtzeit identifiziert, sind wir sicher, dass wir umfassend geschützt und besser auf NIS-2 vorbereitet sind.“

Krickl kommentiert: „Außerdem ist der Update- und Patchprozess jetzt deutlich einfacher als mit unserer bisherigen Backup-Software. Dadurch können wir die strengeren Patching- und Update-Richtlinien besser einhalten.“ Alles in allem habe Veeam die Datensicherheit bei ihnen deutlich stärken können. Deren Lösung helfe ihnen dabei, ihren Beitrag zum reibungslosen Alltag in Wien zu leisten.

Fazit der WienIT GmbH als zentralem IT- und Business-Partner der Wiener Stadtwerke-Gruppe

Abschließend resümiert Dexheimer: „WienIT GmbH ist der zentrale IT- und Business-Partner der Wiener Stadtwerke-Gruppe und betreibt die IT-Infrastruktur der Schwesterunternehmen Wiener Linien, Wiener Lokalbahnen, Wiener Netze, Wien Energie, Bestattung & Friedhöfe, immOH!, GSWG, WIPARK und Upstream Mobility.“ Das Portfolio von WienIT umfasse zudem die Beratung, Entwicklung und den Betrieb von IT-Services, „Payroll Services“ bis hin zu „Output Management“. Durch die hohe Datenverfügbarkeit sorgten sie nun in Kooperation mit Veeam für hochperformante und hochverfügbare IT-Services, um im Hintergrund die Wiener Stadtwerke-Gruppe am Laufen zu halten.

  • Schnellere Datensicherung und -wiederherstellung für über 1.100 Systeme
    „Durch die hohe Datenverfügbarkeit sorgen wir mit Veeam für hochperformante und hochverfügbare IT-Services – 24/7, 365 Tage im Jahr.“
  • 50 Prozent geringerer Speicherbedarf für die Datensicherung durch Objektspeicher und umfassende Datenkomprimierung
    „Durch die Kombination von ,Veeam’ mit ,Object Storage’ reduziert WienIT die Komplexität, erreicht einen Kompressionsfaktor von 2,6 und verbessert die Redundanz.“
  • Verbesserte Cybersicherheit und vereinfachte Einhaltung der EU-Richtlinie zur Netzwerk- und Informationssicherheit NIS-2
    „Leistungsstarke Funktionen wie die automatische Backup-Verifizierung unterstützen WienIT dabei, Cybersicherheitsrisiken nahezu in Echtzeit zu erkennen und den kontinuierlichen Geschäftsbetrieb zu sichern. Die Implementierung unveränderlicher Backups wird die Sicherheitsrisiken zukünftig weiter reduzieren und zusätzlichen Schutz vor Ransomware bieten.“

Weitere Informationen zum Thema:

veeam
Umfassende Resilienz für einen unterbrechungsfreien Geschäftsbetrieb

WIENER STADTWERKE
Unser Antrieb. Eure Stadt.

WIEN IT
Mission: Digital Sustainability

datensicherheit.de, 19.03.2025
Amir Salkic rät österreichischen Unternehmen dringend, die NIS-2-Umsetzung nicht zu verschlafen / Betroffene Unternehmen und Organisationen sollten bereits jetzt handeln und nicht erst auf das nationale NIS-2-Umsetzungsgesetz warten

]]>
https://www.datensicherheit.de/erfahrungsbericht-wienit-reduzierung-backup-datenspeicher-nis-2-konformitaet/feed 0
VIE im Aufwärtstrend: Stärkung der Cybersicherheit am Flughafen Wien https://www.datensicherheit.de/vie-aufwaertstrend-staerkung-cybersicherheit-wien-flughafen https://www.datensicherheit.de/vie-aufwaertstrend-staerkung-cybersicherheit-wien-flughafen#respond Tue, 15 Jul 2025 09:24:04 +0000 https://www.datensicherheit.de/?p=48989 Cohesity sorgt für Cyberresilienz und KI-gestützte Backups am größten österreichischen Flughafen (VIE in Schwechat), dessen europäische und internationale Bedeutung 2024 sprunghaft gestiegen ist

[datensicherheit.de, 15.07.2025] Der Flughafen der österreichischen Hauptstadt in Wien-Schwechat (VIE) hat 2024 mit 31,72 Millionen Passagieren eine Rekordnachfrage vermelden können. Cohesity unterstützt die dortigen Abläufe nach eigenen Angaben durch moderne, KI-gestützte Backup- und Resilienzlösungen zur Absicherung geschäftskritischer Daten: „In einer komplexen IT-Umgebung mit höchsten Anforderungen an Verfügbarkeit, Sicherheit und ,Compliance’ sichert ,NetBackup’ täglich über 16.000 Backup-Prozesse mit einer Erfolgsquote von 99,9 Prozent.“ Damit erfülle VIE nicht nur die Vorgaben der EU-Cybersicherheitsrichtlinie NIS-2, sondern sei auch bestmöglich gegen Ransomware und andere Bedrohungen gesichert. Grundlage bildet demnach eine seit über zwei Jahrzehnten bestehende Partnerschaft, in der „NetBackup“ – heute Teil der „Cohesity-Plattform“ – eine zentrale Rolle spielt.

vie-martin-meindl

Foto: Cohesity

Martin Meindl sieht nunmehr VIE in eine bessere Position versetzt – um in Zeiten zunehmender Komplexität Kontrolle und Schutz zu gewährleisten

Skalierbare Backup-Strategie für komplexe IT-Umgebungen in drei VIE-Rechenzentren

VIE betreibt drei Rechenzentren – mit über 1.000 Servern, die unter anderem das ,Mach2‘-System für den Flughafenbetrieb, ,SAP HANA’, ,Oracle’-Datenbanken sowie ,Microsoft SQL Server’, ,SharePoint’ und ,Active Directory’ hosten“.

  • Trotz dieser anspruchsvollen Systemlandschaft gelinge dem schlank aufgestellten IT-Team eine zuverlässige Datensicherung mit hoher Effizienz.

Die jüngste Aktualisierung auf die neueste Version von „Cohesity NetBackup“ habe die Verwaltung zusätzlich vereinfacht – Wiederherstellungen, etwa von SQL-Datenbanken, ließen sich nun mit wenigen Klicks durchführen.

Isolierte Recovery-Umgebung soll für maximale Cyberresilienz sorgen

Aufgrund zunehmender Cyberbedrohungen habe VIE gemeinsam mit Cohesity eine isolierte Recovery-Umgebung (IRE) implementiert: „Sie umfasst einen sogenannten ,Clean Room’ auf Basis von ,NetBackup Flex Appliances’.“

  • Diese sogenannte Air-Gap-Architektur schütze vor Manipulation durch Ransomware und ermögliche im Ernstfall eine schnelle, sichere Wiederherstellung. Diese Infrastruktur sei ein zentraler Bestandteil zur Einhaltung der europäischen Cybersicherheitsrichtlinie NIS-2.

„Wir sind begeistert von der Richtung, die Cohesity mit ,NetBackup’ einschlägt“, berichtet Martin Meindl, IT-Administrator am Flughafen Wien. Er führt hierzu aus: „Die Investitionen in Lösungen wie ,Cohesity Alta Co-Pilot’, der geführten Support und andere KI-gestützte Funktionen bietet, versetzen uns in eine bessere Position, um in Zeiten zunehmender Komplexität Kontrolle und Schutz zu gewährleisten.“

VIE plant Einsatz weiterer KI-basierter Funktionen der „Cohesity Plattform“

VIE strebe künftig eine noch höhere Backup-Erfolgsquote an und plane den Einsatz weiterer KI-basierter Funktionen der „Cohesity Plattform“ – etwa zur Automatisierung, für proaktive Bedrohungserkennung und zur intelligenten Fehlerbehebung.

  • Damit stärkt der Flughafen Wien seine Resilienz weiter und stelle sicher, „dass seine kritischen Daten jederzeit geschützt, zugänglich und regelkonform verwaltet werden“.

Cohesity versteht sich nach eigenen Angaben als „der führende Anbieter von KI-gestützter Datensicherheit“. Mehr als 13.600 Unternehmenskunden, darunter mehr als 85 der „Fortune 100“-Unternehmen und fast 70 Prozent der „Global 500“, verließen sich auf Cohesity, um ihre Resilienz zu stärken und gleichzeitig KI-Einblicke in ihre riesigen Datenmengen zu erhalten.

Weitere Informationen zum Thema:

noe ORT.at, 17.01.2025
Neuer Passagierrekord auf Flughafen Schwechat / Der Flughafen in Schwechat hat im Vorjahr mit 31,72 Millionen Passagieren ein Rekordhoch eingeflogen. Der Wert liegt um rund 50.000 Fluggäste über jenem von 2019, dem Jahr vor der CoV-Pandemie. Auch beim Frachtaufkommen wurde ein „historischer Höchstwert“ erzielt.

COHESITY & VERITAS
Wir schützen die Datenbestände weltweit und verschaffen Einblicke in diese Daten

datensicherheit.de, 28.05.2025
Damit Flughäfen online bleiben: SITA bietet neuen Satelliten-Konnektivitätsdienst / Mit der Einführung von „SITA Managed Satellites“ sollen Flughäfen weltweit nun jederzeit eine essenzielle Kommunikation aufrechterhalten können – selbst bei Stromausfällen oder Naturkatastrophen

datensicherheit.de, 21.08.2024
Cyber-Sicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen muss mit Transformation einhergehen / Untersuchungen von BlueVoyant zeigen deutlichen Anstieg digitaler Bedrohungen gegen die Luftfahrtindustrie

datensicherheit.de, 28.06.2017
Bitkom-Positionspapier zur Cyber-Sicherheit in der Luftfahrt veröffentlicht / Branchenverband sieht bei der Pilotenausbildung Handlungsbedarf

]]>
https://www.datensicherheit.de/vie-aufwaertstrend-staerkung-cybersicherheit-wien-flughafen/feed 0
Cybersicherheit 2024: Erfolgsfaktor Zusammenarbeit https://www.datensicherheit.de/cybersicherheit-zusammenarbeit-erfolg https://www.datensicherheit.de/cybersicherheit-zusammenarbeit-erfolg#respond Thu, 29 Feb 2024 16:34:21 +0000 https://www.datensicherheit.de/?p=44211 Eindrücke von der Hausmesse Check Point CPX Wien 2024

[datensicherheit.de, 29.02.2024] Vom 20. bis 22. Februar fanden mehr als 4.000 IT-Sicherheitsexperten den Weg auf das Messegelände in Wien zur Hausmesse Check Point CPX 2024, bei der Cybersicherheit im Jahr 2024 im Fokus stand. Nach 2020 wurde die Veranstaltung erstmals wieder in der österreichischen Hauptstadt ausgerichtet. Angesichts der Veränderungen der Cyberbedrohungslandschaft durch die Generative KI (GenAI) auf beiden Seiten stand dann auch die Integration der Technologie in zahlreiche Lösungen im Vordergrund. Doch trotz den Möglichkeiten der Künstlichen Intelligenz (KI) betonten die Referenten stets die Notwendigkeit der aufmerksamen Überprüfung aller vorgeschlagenen Empfehlungen. So ist es nicht überraschend, dass letztlich die Zusammenarbeit, technologisch wie organisatorisch im Vordergrund stand.

Schwerpunkt liegt auf der Verbesserung der Sicherheit durch Zusammenarbeit

Gil Shwed, CEO bei Check Point Software eröffnete die Hausmesse des Security Anbieters mit den Worten: „Der Schlüssel zu unserem Erfolg liegt in der Zusammenarbeit. In diesem Jahr liegt unser Schwerpunkt auf der Verbesserung der Sicherheit durch Zusammenarbeit. Es geht darum, wie jedes Element unserer Plattform zusammenwirkt, um sicherzustellen, dass Unternehmen das höchstmögliche Sicherheitsniveau erreichen.“

Gil Shwed, CEO bei Check Point Software

Gil Shwed, CEO bei Check Point Software, Bild: Check Point

Während des Events wurde der diesjährige Security Report veröffentlicht, laut den Daten belegen deutsche Firmen weltweit den 4. Platz bei den Ransomware-Opfern. Die Zahl der öffentlich gewordenen Opfer stieg weltweit sogar auf etwa 5000 an und verdoppelte sich damit gegenüber dem Vorjahr. Der Bericht bietet Einblicke in Angriffstrends. Die Ergebnisse basieren auf den Daten der Check Point ThreatCloud AI Cyber-Threat Map. Zu den wichtigsten Erkenntnissen gehören:

  • Ransomware-Entwicklung: Angreifer haben ihre Strategie verfeinert, nutzen Zero-Day-Schwachstellen und verbessern Ransomware-as-a-Service (RaaS) mit neuen Erpressungstaktiken. Lukrative Ziele geraten zunehmend ins Fadenkreuz, was den Bedarf an robusten Verteidigungsmechanismen verdeutlicht.
  • Angriffe auf Geräte am Netzwerkrand: Der Bericht stellt einen wachsenden Trend bei Angriffen auf „Edge-Geräte“ fest und unterstreicht die Notwendigkeit umfassender Sicherheitsmaßnahmen, die alle Netzwerkelemente einbeziehen.
  • Anstieg von Hacktivismus: Das staatlich unterstützte oder politisch motivierte Hacken ist eskaliert, wobei eine bemerkenswerte Zunahme von Cyber-Aktivitäten im Zusammenhang mit geopolitischen Konflikten zu verzeichnen ist. Der Einsatz von zerstörerischen Wipern zur Erzielung einer maximalen Wirkung unterstreicht die neue Natur der Cyber-Kriegsführung.

Cybersicherheit – Investitionen dringend notwendig

Maya Horowitz, VP of Research bei Check Point, kommentiert wie folgt: „In einer Ära sich stets neu erfindender Cyber-Kriminalität und zunehmender Spannungen zwischen nationalstaatlichen Hackern und Hacktivisten auf der ganzen Welt müssen sich Unternehmen anpassen. Investitionen in eine stärkere Verteidigung mit robusten KI- und Cloud-gestützten IT-Sicherheitsmaßnahmen und die Förderung der Zusammenarbeit sind der Schlüssel zu einem wirksamen Schutz gegen immer neue Gefahren.“

Maya Horowitz, VP of Research bei Check Point

Maya Horowitz, VP of Research bei Check Point, Bild Check Point

Vor Ort resümierte sie die wichtigsten Bedrohungen des letzten Jahres in einem Vortrag mit dem Titel „Hacking like Da Vinci“: „Im Jahr 2023 spiegelt die Cyber-Bedrohungslandschaft die Komplexität eines Meisterwerks von da Vinci wider, wobei jeder Strich eine neue, komplizierte Angriffsmethode darstellt, die unsere kreative und proaktive Reaktion erfordert. Da Vincis Erfindungen waren seiner Zeit voraus, so wie auch die heutigen Cyber-Abwehrstrategien den neuen Bedrohungen voraus sein müssen, vor allem angesichts der Zunahme staatlich gesponserter Angriffe und ausgeklügelter Wipers. So wie da Vinci mit seinem visionären Geist Kunst und Wissenschaft revolutioniert hat, müssen wir ähnliche Innovationen im Bereich der Cybersicherheit nutzen, um den hochentwickelten Cyber-Bedrohungen des Jahres 2023 zu begegnen.“

Sie stellte im Vortrag heraus, dass „Leonardo da Vincis Neugier und sein vielfältiges Fachwissen erinnern uns daran, dass das Verständnis der sich entwickelnden Cyberangriffe im Jahr 2023 einen multidisziplinären Ansatz erfordert, der Technologie, Psychologie und Strategie miteinander verbindet.“

Die wichtigste Produktankündigung vor Ort war Quantum Force. Dies ist eine Reihe von zehn High-Performance-Firewalls, die entwickelt wurde, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen. Die Quantum Force Security Gateways basieren auf der Plattform Check Point Infinity, welche Cloud-basierte Sicherheitsintelligenz, ein automatisches Bedrohungsabwehrsystem und über 50 integrierte KI-Engines vereint. Sie sind in der Lage, bis zu 1 TBit/s an KI-gestützter Bedrohungsabwehr zu leisten und erreichen eine Malware-Blockrate von 99,8 Prozent. „Quantum Force stellt den nächsten Schritt in der Cybersicherheit dar, indem es die Leistung von Quantencomputern mit KI verbindet, um die Möglichkeiten der Erkennung und Abwehr von Bedrohungen neu zu definieren. Mit Quantum Force verbessern wir nicht nur die Sicherheit, wir verändern sie, indem wir Quantenfähigkeiten nutzen, um den fortschrittlichsten Bedrohungen einen Schritt voraus zu sein“, erklärte Shwed auf der Bühne.

Nataly Kremer, Chief Product Officer & Head of R&D bei Check Point ergänzte: „Vor dreißig Jahren hat Check Point die Firewall erfunden. Mit Quantum Force können Anwender sicher durch das digitale Terrain navigieren, sind vor den ausgefeitesten Malware- und Supply-Chain-Bedrohungen geschützt und profitieren gleichzeitig von einer verbesserten Netzwerkleistung, optimierten Abläufen und einer automatisierten Reaktion auf Bedrohungen sowie deren Beseitigung. Unser Ansatz für Cloud-Sicherheit betont eine präventive und kollaborative Strategie, die darauf abzielt, Sicherheitsmaßnahmen zu vereinfachen und zu verbessern. Performance sollte kein Engpass sein. Uns liegt darüber hinaus die Nachhaltigkeit am Herzen. Aus diesem Grund setzen wir uns dafür ein, dass unsere Appliances einen möglichst geringen Energie-Fußabdruck haben.“

Weitere Informationen zum Thema:

datensicherheit.de, 25.09.2023
Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz

Check Point
Check Point Resources

]]>
https://www.datensicherheit.de/cybersicherheit-zusammenarbeit-erfolg/feed 0
(ISC)² Austria Chapter – Organisation für Österreichische IT-Sicherheitsexperten gegründet https://www.datensicherheit.de/isc-austria-chapter-organisation-fuer-oesterreichische-it-sicherheitsexperten-gegruendet https://www.datensicherheit.de/isc-austria-chapter-organisation-fuer-oesterreichische-it-sicherheitsexperten-gegruendet#respond Mon, 15 Apr 2013 17:19:00 +0000 http://www.datensicherheit.de/?p=21677 Plattform für Austausch und Vernetzun

[datensicherheit.de, 15.04.2013] IT-Sicherheits- und Informationssicherheitsexperten in Österreich verfügen ab sofort mit der Gründung des (ISC)² Austria Chapter über eine neues Forum, um sich beruflich zu entwickeln und um Informationen, Erfahrung und Wissen auszutauschen. Die gemeinnützige Organisation wird von (ISC)² IT-Sicherheitsexperten, die Zertifizierungen in Security Management erworben haben, geführt. Sie haben das Chapter gegründet, um dem Mangel an Experten und Fachkräften in der Informationssicherheit mit einem Programm von „Hörsaal“-Meetings und themenzentrierten Veranstaltungen zu begegnen. Damit steht der Informationssicherheits-Community in Österreich eine einzigartige Möglichkeit zur Verfügung, um zusammen zu kommen und zu Netzwerken. Das Chapter ist offen für alle, die in der Informationssicherheits-Branche arbeiten oder eine Karriere starten möchten.

Copyright: (ISC)² Austria Chapter

Copyright: (ISC)² Austria Chapter

Gernot Goluch, Präsident des (ISC)² Austria Chapter

„Wir bieten eine offene Community an, in der aktuelle Themen der IT-Industrie wie BYOD, Cloud Security, CyberCrime, Security Management und andere in persönlichen Gesprächen in einer herzlichen und komfortablen Atmosphäre diskutiert werden können. In unserer Organisation können wir einander außerdem beraten und natürlich gehen wir auch davon aus, dass Mitglieder von der Möglichkeit profitieren werden potentielle Mitarbeiter oder Arbeitgeber zu finden,“ sagt Gernot Goluch, Präsident des (ISC)² Austria Chapter. „Es ist für diese Community eine wichtige Zeit sich zusammen zu finden, da die österreichische IT-Industrie den Mangel an Fachkräften spürt und dieser Mangel Implikationen auf unsere Arbeit und die Sicherheit von Unternehmen in der Zukunft haben wird.“

Das österreichische Chapter hielt ein Kick-Off-Meeting am Anfang des Jahres ab, um die Gründung bekannt zu geben, auf der ersten Veranstaltungen konnten insgesamt 39 Mitglieder registriert werden. Das Chapter hat ein Programm von Veranstaltungen entwickelt und unterstützt außerdem ein neues Industrie-fokussiertes Programm auf der ARES-Konferenz in Regensburg.

Die Organisation ist Teil eines internationalen Netzwerks von mehr als 80 Chaptern weltweit, darunter 20 im Raum EMEA. Sie arbeitet eng mit den Chaptern in den Nachbarländern Deutschland und Schweiz zusammen, um eine starke DACH Community aufzubauen.

„Ich wünsche mir, dass jedes unserer Mitglieder nach einem Chapter-Meeting mit dem Gefühl nach Hause geht, dass er persönlich aus seinem Mitwirken am Chapter profitieren konnte. Sei es durch Weiterbildung, durch Austausch neuer Ideen oder durch Diskussion über auftretende Probleme“, formuliert Gernot Goluch den Anspruch an künftige Veranstaltungen.

Weitere Informationen zum Thema:

(ISC)² Austria Chapter
Welcome to the (ISC)² Austria Chapter!

]]>
https://www.datensicherheit.de/isc-austria-chapter-organisation-fuer-oesterreichische-it-sicherheitsexperten-gegruendet/feed 0
Hochwasserschäden an Computerfestplatten: Datenrettung im Reinraumlabor oft noch möglich https://www.datensicherheit.de/hochwasserschaeden-computerfestplatten-datenrettung-reinraumlabor-oft-noch-moeglich https://www.datensicherheit.de/hochwasserschaeden-computerfestplatten-datenrettung-reinraumlabor-oft-noch-moeglich#respond Tue, 06 Nov 2012 15:54:07 +0000 http://www.datensicherheit.de/?p=21092 Wiener Speziallabor ATTINGO berichtet von 90-prozentiger Erfolgsquote – wenn im Notfall schnell und technisch richtig gehandelt wird

[datensicherheit.de, 06.11.2012] Immer wieder ist auch in Europa von schweren Hochwasser-Vorfällen zu hören – diese richten aber nicht nur an Gebäuden und Einrichtungen, sondern auch an Computern und Servern schwere Schäden an. In vielen Fällen können Daten auf Servern, PCs sowie Laptops, die überflutet wurden, in einem Speziallabor für Datenrettung wieder rekonstruiert werden.
Wichtige Daten seien nicht unbedingt verloren, wenn die Festplatte nass wird oder unter Schlamm gerät, sagt beispielsweise Dipl. Ing. Nicolas Ehrschwendner, Geschäftsführer von Attingo Datenrettung in Wien. Voraussetzung für eine erfolgreiche Datenrettung nasser Datenträger sei jedoch, dass die Platten rasch in ein Reinraumlabor gelangen, wo die korrekten technischen Schritte zur Wiederherstellung unverzüglich eingeleitet werden. So müssten geflutete Festplatten mit Spezialgeräten getrocknet und gereinigt werden, bevor sie im Reinraumlabor geöffnet werden können.

Foto: Attingo Datenrettung GmbH, Wien

Foto: Attingo Datenrettung GmbH, Wien

Geflutete Festplatten sollten keinesfalls nochmals unter Strom gesetzt oder in Eigeninitiative getrocknet werden!

Wichtig ist laut Ehrschwendner, dass die Festplatten keinesfalls nochmals unter Strom gesetzt oder in Eigeninitiative getrocknet werden – etwa mit einem Fön, was immer wieder vorkomme, da dadurch der Schaden vergrößert werde. Denn durch unkontrolliertes Trocknen könne es zu Korrosion kommen, wodurch die Datenrekonstruktion erheblich erschwert werde. Am besten würden die noch nassen Festplatten luftdicht verpackt, beispielsweise in einem feuchten Tuch in einem Plastikbeutel. So könnten sie umgehend ins Datenrettungslabor zur Rekonstruktion geschickt werden. Die Erfolgsquote in solchen Fällen liege aufgrund der Erfahrungen der Attingo-Ingenieure bei mehr als 90 Prozent.

Weitere Informationen zum Thema:

ATTINGO
Professionelle Datenrettung von Servern, RAIDs, NAS-Systemen und Festplatten.

]]>
https://www.datensicherheit.de/hochwasserschaeden-computerfestplatten-datenrettung-reinraumlabor-oft-noch-moeglich/feed 0
Kühlkonzepte für Rechenzentren ein Schwerpunktthema der DATA CENTER CONVENTION 2011 https://www.datensicherheit.de/kuehlkonzepte-fuer-rechenzentren-ein-schwerpunktthema-der-data-center-convention-2011 https://www.datensicherheit.de/kuehlkonzepte-fuer-rechenzentren-ein-schwerpunktthema-der-data-center-convention-2011#respond Wed, 05 Oct 2011 20:23:23 +0000 http://www.datensicherheit.de/?p=15862 12. und 13.Oktober 2011 in München, 9. und 10. November 2011 in Wien

[datensicherheit.de, 05.10.2011] Moderne Kühlkonzepte für Rechenzentren sind auch 2011 ein Schwerpunktthema der „DATA CENTER CONVENTION“:
Die Stromversorgung stellt die „Achillesferse“ eines Rechenzentrums dar – für die Kühlung wird mehr elektrische Energie benötigt als für den Betrieb der Server. Die Betriebskosten zu senken und dabei die Hochverfügbarkeit der IT nicht zu gefährden – in diesem Spannungsfeld bewegen sich somit die aktuellen Lösungsansätze der Infrastruktur- und Kälte-Spezialisten.
Auf dem Podium der „PowerBuilding“ und der „DATA CENTER Convention“ versammeln sich Experten, im Auditorium besteht die Möglichkeit zum Austausch mit Kollegen, Innovationen in der Foyerausstellung sollen inspirieren. Anregungen, Querschnittwissen und konkrete Handlungsanleitungen soll dieser themen- und gewerkeübergreifende Doppel-Kongress, der sich nicht nur an Energieexperten wendet, bieten; er findet 2011 nun bereits zum fünften Mal statt.

Weitere Informationen zum Thema:

POWERBUILDUNG (München)
1. Tag, Mittwoch 12. Oktober 2011

POWERBUILDUNG (Wien)
1. Tag, Mittwoch 09. November 2011

]]>
https://www.datensicherheit.de/kuehlkonzepte-fuer-rechenzentren-ein-schwerpunktthema-der-data-center-convention-2011/feed 0
DeepSec-Sicherheitskonferenz in Wien: Computerspionage und Gegenmaßnahmen als Schwerpunkt https://www.datensicherheit.de/deepsec-sicherheitskonferenz-in-wien-computerspionage-und-gegenmassnahmen-als-schwerpunkt https://www.datensicherheit.de/deepsec-sicherheitskonferenz-in-wien-computerspionage-und-gegenmassnahmen-als-schwerpunkt#respond Thu, 19 Nov 2009 12:54:17 +0000 http://www.datensicherheit.de/?p=8442 Noch nie sei Wirtschaftsspionage gleichermaßen verlockend wie einfach gewesen

Dem Thema Computerspionage und wie man sich dagegen wehren könne, habe sich die vom 17.-20. November 2009 zum dritten Mal in Wien stattfindende Sicherheitskonferenz „DeepSec“ verschrieben. Internationale Experten aus dem Bereich IT-Security sollen dabei aktuelle Problemstellungen aber auch so manche Gegenstrategie präsentieren, berichtete derStandard.at am 19.11.2009:
Den diesjährigen Schwerpunkt habe man freilich nicht zufällig gewählt, noch nie sei Wirtschaftsspionage gleichermaßen verlockend wie einfach gewesen. Ein Bedrohungspotenzial, das Firmen bislang noch zu wenig wahrnehmen würden, wie René Pfeiffer, Organisator der „DeepSec“ herausstreiche. Immerhin sei es erheblich kostengünstiger Produktideen einfach zu stehlen, anstatt diese aufwändig selbst zu entwickeln.
Nach zwei Tagen „Training“ folge der eigentliche Konferenzteil der „DeepSec“, deren Programm mit namhaften Spezialisten aus dem Bereich Computersicherheit aufwarten könen. So spreche etwa John Walton vom Softwarehersteller Microsoft über die neuen Herausforderungen, die Cloud-Computing für Sicherheitsstrategien berge. Gleich zu Beginn der Konferenz wolle Neelay S. Shah von „Foundstone“ / McAfee über die „Top 10 Sicherheitsprobleme von denen Entwickler nichts wissen“ informieren. Nicht fehlen dürfe natürlich auch der Österreicher Peter Kleissner, der in den letzten Monaten mit seinem Stoned-Bootkit – mit dem sich Festplattenverschlüsselung austricksen lasse – für internationales Aufsehen gesorgt habe; Kleissner gebe ein aktuelles Update zu seiner Entwicklung.

Quelle: derStandard.at, 19.11.2009
Originalartikel unter: DeepSec / „Noch nie war Computerspionage so einfach wie heute“

Weitere Informationen zum Thema:

DeepSec
IN-DEPTH SECURITY CONFERENCE 2009 EUROPE – November 17-20, The Imperial Riding School Vienna, Austria

]]>
https://www.datensicherheit.de/deepsec-sicherheitskonferenz-in-wien-computerspionage-und-gegenmassnahmen-als-schwerpunkt/feed 0
ARGE DATEN – Österreichische Gesellschaft für Datenschutz https://www.datensicherheit.de/arge-daten-oesterreichische-gesellschaft-fuer-datenschutz https://www.datensicherheit.de/arge-daten-oesterreichische-gesellschaft-fuer-datenschutz#comments Sun, 19 Jul 2009 16:14:59 +0000 http://www.datensicherheit.de/?p=4788 ARGE DATEN – Österreichische Gesellschaft für Datenschutz
Redtenbachergasse 20
A-1160 Wien
http://www2.argedaten.at

Die ARGE DATEN – Österreichische Gesellschaft für Datenschutz versteht sich als die wichtigste „PRIVACY-Organisation“ Österreichs. Sie setzt laufend Initiativen zum Schutz der Privatsphäre im Zeitalter globaler Vernetzung.
Seit 1983 beschäftigt sie sich intensiv mit Fragen des Informationsrechts, des Datenschutzes, der Telekommunikation und des Einsatzes neuer Techniken. Der Verein ist parteipolitisch unabhängig und seine Tätigkeit ist nicht auf Gewinn gerichtet.
Die Organisation will darauf hinwirken, dass Informationstechnik und Telekommunikation menschengerecht, gesellschaftlich verantwortbar und unter Wahrung des Schutzes personenbezogener Daten, sowie des Rechts auf informationelle Selbstbestimmung eingesetzt und weiterentwickelt werden. Dabei stellt der Verein auch eigene Informationsangebote vor, die diesem Anspruch Rechnung tragen.
Durch Öffentlichkeitsarbeit, Publikationen und Seminare werden laufend Denkanstöße in vielen Bereichen der Informationstechnik gesetzt.
Der Verein bemüht sich dabei laufend um eine enge Kooperation mit Forschungseinrichtungen, Universitäten, der Industrie und auch den entsprechenden Behörden und tritt dabei als Anwalt der Persönlichkeitsrechte auf. Nach seinem Verständnis sind wirksame Persönlichkeitsrechte der beste Garant für eine sinnvolle und förderliche Verbreitung der Informationstechnologien.

]]>
https://www.datensicherheit.de/arge-daten-oesterreichische-gesellschaft-fuer-datenschutz/feed 1
Plattform Geistiges Eigentum https://www.datensicherheit.de/plattform-geistiges-eigentum https://www.datensicherheit.de/plattform-geistiges-eigentum#respond Mon, 20 Apr 2009 23:03:56 +0000 http://www.datensicherheit.de/?p=917 Plattform Geistiges Eigentum
c/o Verband der Österreichischen Musikwirtschaft
IFPI Austria
Schreyvogelgasse 2/5
A-1010 Wien
http://www.geistigeseigentum.com

Die Plattform ist eine Initiative des IFPI Austria, des Verbandes der Österreichischen Musikwirtschaft, in Kooperation mit dem Verband Österreichischer Zeitungen (VÖZ).
Sie wird nach außen durch ein Proponentenkomitee vertreten, dem hochrangige Persönlichkeiten des wirtschaftlichen, wissenschaftlichen, kreativen und politischen Lebens in Österreich angehören.

Die Ziele:
Schaffen einer breiten Öffentlichkeit für den Wert und die Notwendigkeit des Schutzes geistigen Eigentums.
Schärfen des Rechts- und Unrechtsbewusstseins im Umgang mit geistigem Eigentum, denn die Verletzung des Urheberrechts ist kein Kavaliersdelikt sondern Unrecht.
Schaffen von Respekt vor den Urhebern und Autoren, den kreativen und innovativen Leistungen in Österreich, den geistige Leistungen sind das Movens unserer Wissensgesellschaft.
Sensibilisierung aller relevanten Kräfte – national und international – für dieses Thema und Schließen von Allianzen mit ähnlichen Aktionsplattformen.

]]>
https://www.datensicherheit.de/plattform-geistiges-eigentum/feed 0