{"id":1553,"date":"2021-05-17T10:07:08","date_gmt":"2021-05-17T08:07:08","guid":{"rendered":"https:\/\/www.united-hoster.de\/blog\/?p=1553"},"modified":"2021-05-17T10:07:09","modified_gmt":"2021-05-17T08:07:09","slug":"acronis-cyber-protect-der-ernstfall-kommt-naeher-teil-2","status":"publish","type":"post","link":"https:\/\/www.united-hoster.de\/blog\/acronis-cyber-protect-der-ernstfall-kommt-naeher-teil-2\/","title":{"rendered":"Acronis Cyber Protect \u2013 Der Ernstfall kommt n\u00e4her (Teil 2)"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><strong>In der Vergangenheit wurde die Gefahr, Opfer eines Hackerangriffs zu werden oder Daten durch technische oder menschliche Fehler zu verlieren, von kleinen und mittelgro\u00dfen Unternehmen vielfach untersch\u00e4tzt. Entsprechend rudiment\u00e4r waren die getroffenen Schutzma\u00dfnahmen. Die Corona-Pandemie und die dadurch intensivierte Nutzung von Remote-Arbeitspl\u00e4tzen haben die Bedrohungslage signifikant ver\u00e4ndert. Unternehmensverantwortliche sind gut beraten, den Schutz und die Ausfallsicherheit ihrer Gesch\u00e4ftsprozesse auf ein deutlich h\u00f6heres Niveau zu heben.<\/strong><\/p>\n<p style=\"text-align: justify;\">Die Ergebnisse einer von HP Inc. gemeinsam mit dem Analystenhaus KuppingerCole durchgef\u00fchrten globalen Sicherheitsstudie sind alarmierend: 77 Prozent der Befragten aus Deutschland gaben an, im Home-Office h\u00e4ufiger und regelm\u00e4\u00dfiger auf Unternehmensdaten \u2013 darunter auf sicherheitskritische Angaben wie Kundendaten, Betriebsdaten oder Zahlungsinformationen \u2013 zuzugreifen, als noch vor der Pandemie. Zwei Drittel der deutschen Studienteilnehmer r\u00e4umten ein, ihre Arbeitsendger\u00e4te ebenfalls f\u00fcr private T\u00e4tigkeiten wie pers\u00f6nliche Internet-Recherchen, Gaming oder Streaming Services zu nutzen. 16 Prozent der Remote-Mitarbeiter hierzulande lassen ihre Arbeitsendger\u00e4te sogar von weiteren Personen nutzen, darunter Familie und Freunde.<br \/><br \/>Besch\u00e4ftigte im Home-Office geraten deshalb zunehmend ins Visier von Hackern, die ihre Phishing- und Ransomware-Attacken genau diesem leichtsinnigen Verhalten anpassen. Laut KuppingerCole stieg das Volumen der weltweiten Cyber-Angriffe w\u00e4hrend der Pandemie weltweit um 238 Prozent. Um potentielle Einfallstore f\u00fcr Kriminelle zu schlie\u00dfen und Datenverluste durch unachtsame Bedienung zu unterbinden, ben\u00f6tigen die f\u00fcr Sicherheit im Unternehmen Verantwortlichen neue effektive Werkzeuge.<br \/><br \/>Mit seinem Cyber Protect Angebot tr\u00e4gt Acronis dieser Entwicklung Rechnung. Unter dem Motto \u201eintegrieren und automatisieren\u201c beseitigt Acronis nicht nur \u201esicherheitstechnische Flickenteppiche\u201c, sondern stattet seine L\u00f6sung zus\u00e4tzlich mit intelligenten Funktionalit\u00e4ten aus, die das betriebliche IT-Sicherheitsniveau nachhaltig erh\u00f6hen. So stehen KI-basierte Technologien bei der verhaltensbasierten Erkennung von Zero-Day-Malware-Angriffen endlich auch kleinen und mittelgro\u00dfen Betrieben zur Verf\u00fcgung. Aber auch bei der Datensicherung setzt Acronis neue Ma\u00dfst\u00e4be. Im CDP-Modus (Continuous Data Protection) beispielsweise, \u00fcberwacht ein Agent jede \u00c4nderung an ihren Dateien, die bestimmte von Ihnen ausgew\u00e4hlte Applikationen durchf\u00fchren. Diese \u00c4nderungen werden kontinuierlich in einem speziellen Backup gesichert. Ein optionales Forensik-Backup erleichtert die sp\u00e4tere Analyse nach einem Sicherheitsvorfall. Dabei werden digitale Beweise wie Speicherabbilder und Prozessinformationen im Rahmen eines Image-Backups dediziert erfasst. Auf diese Weise k\u00f6nnen Compliance-Anforderungen besser erf\u00fcllt und interne Untersuchungen beschleunigt werden.<br \/><br \/>Auch wenn es darum geht, nach einem Sicherheitsvorfall den IT-Betrieb wieder aufzunehmen, bietet Acronis Cyber Protect dem Anwender zus\u00e4tzliche Kontrollmechanismen. Safe Recovery, hei\u00dft eine ebenfalls integrierte Funktion, die eine m\u00f6gliche erneute Infektion mit Malware bei der Datenwiederherstellung verhindert. Dazu k\u00f6nnen Sie Ihre Image-Backups und die wiederhergestellten Systeme nach Malware scannen lassen, wobei die neuesten Antimalware-Definitionen automatisch heruntergeladen werden. Falls Sicherheitsl\u00fccken gefunden werden, kann die betroffene Maschine automatisch gepatcht werden.<br \/><br \/>Die Verschmelzung von Privat- und Berufsleben \u2013 mit allen daraus resultierenden Sicherheitsrisiken \u2013 wird auch nach Beendigung der Pandemie weiter voranschreiten. Acronis Cyber Protect erm\u00f6glicht ihnen den Aufbau eines umfassenden Sicherheitskonzeptes und kann ma\u00dfgeblich dazu beitragen, modernen Bedrohungen immer einen Schritt voraus zu sein.<\/p>\n<p style=\"text-align: justify;\">Werfen Sie einen Blick in die Zukunft der IT-Sicherheit und testen Sie Acronis Cyber Protect 14 Tage lang unverbindlich und kostenfrei. <\/p>\n<p>Jetzt unter: <a href=\"https:\/\/www.united-hoster.de\/hosting\/sicherheit\/acronis-cyber-protect.html\">https:\/\/www.united-hoster.de\/hosting\/sicherheit\/acronis-cyber-protect.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Vergangenheit wurde die Gefahr, Opfer eines Hackerangriffs zu werden oder Daten durch technische oder menschliche Fehler zu verlieren,<\/p>\n","protected":false},"author":1,"featured_media":1557,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[20,17],"tags":[],"class_list":["post-1553","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-expertenbeitraege","category-produkte"],"_links":{"self":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/1553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/comments?post=1553"}],"version-history":[{"count":3,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/1553\/revisions"}],"predecessor-version":[{"id":1556,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/1553\/revisions\/1556"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/media\/1557"}],"wp:attachment":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/media?parent=1553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/categories?post=1553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/tags?post=1553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}