conova Sommerfest 2024 Teaser

Las Vegas – Casino Night

Glanz und Glamour gab es heuer bei unserem conova Sommerfest. Dem Motto entsprechend wurde das Kavalierhaus Klessheim in eine glanzvolle Vegas Landschaft mit Casino und Wedding Chapel für spontane Hochzeiten verwandelt.

Mit dem Dresscode „Abendkleidung oder dem Motto entsprechend“ sorgten unter anderem die eleganten Roben der Damen für Aufsehen.

conovaSommerfest2024TheGreatestLegends

Ein besonderes Highlight des Abends war auch die mitreißende Showeinlage der „The Greatest Legends“, die mit ihren Interpretationen legendärer Künstler:innen die Stimmung auf den Höhepunkt brachten. Bei live vorgetragenen Hits wie Billie Jean, Simply The Best und Mama Mia wurde getanzt und von den Gästen begeistert mitgesungen.

conova Sommerfest 20224 Wedding Chapel

Neben dem Casino, in dem die Gäste ihr Glück an Roulette- und Poker-Spieltischen versuchen konnten, sorgte die nach Las-Vegas-Vorbild gestaltete Wedding Chapel mit einem „crazy Standesbeamten“ für jede Menge Spaß und Unterhaltung.

Kulinarisch verwöhnte Kavlierhaus-Küchenchef Hans-Peter Holzer die Gäste mit einem zum Motto passenden Buffet und serviert unter anderem ein 24h gesmoktes Beef Brisket mit Süßkartoffelpüree, Grillgemüse und Chimichurri Sauce, BBQ Chicken Wings, gegrillten Maiskolben mit Knoblauchbutter und knsuprige Onion rings.

Nicht nur das Wetter zeige sich von seiner besten Seite – auch die Stimmung unter den Anwesenden war hervorragend. Gemeinsam genossen wir einen unvergesslichen Abend mit Unterhaltung und Geselligkeit, der sicherlich noch lange in Erinnerung bleiben wird.

Das Fest in Bildern

Die Partner des conova Sommerfests 2024

conova Sommerfest 2024 Sponsor Veeam
conovasdayvortragconova

conova Solutions Day 2024: Ein jährlicher Fixpunkt der heimischen IT-Szene

Zahlreiche Kund:innen folgten auch heuer unserer Einladung zum alljährlichen Solutions Day. Im Fokus standen wieder aktuelle IT-Trends, wie Datensicherheit, NIS 2 und der Einsatz von künstlicher Intelligenz. Als Fixpunkt der heimischen IT-Szene nutzten Geschäftsführer:innen und IT-Leiter:innen unseren S-Day vor allem auch zum Netzwerken und Erfahrungsaustausch mit Kolleg:innen. 

conova: "what's new - what's next"

CEO Robert Pumsenberger berichtete zu Beginn über einen beachtlichen Zuwachs an namhaften Neukund:innen aus unterschiedlichsten Branchen und informierte darüber, dass sich das Unternehmen der Umsatzprognose für das Jahr 2024 mit 25 Millionen Euro nähert. Mit Blick auf die Zukunft ist conova dabei ihre Vision bis 2030 zu entwickelt. conova plant, das Portfolio an Produkten und Dienstleistungen weiter auszubauen, um den sich ständig ändernden Anforderungen des Marktes gerecht zu werden. Dazu gehört die Weiterentwicklung von Cloud-Diensten, Cybersicherheitslösungen und maßgeschneiderten IT-Infrastrukturen.

conovasdayvortragconova
conovasdayvortragconova2

Starker Fokus auf Active Directory und Entra ID - Konfigurationen

Mit großem Interesse hörten die Besucher:innen den Ausführungen von Philipp Reichl, Senior Systems Engineer bei conova, zum Thema Sicherheitsassessments für Active Directory und Entra ID zu. Er berichtete darüber, wie sich durch Schwachstellen in Fehlkonfigurationen von AD und Entra ID Angreifer Zugang zu sensiblen Unternehmensdaten verschaffen und massive Schäden im gesamten Unternehmensnetzwerk verursachen können. Um solche Sicherheitslücken und Schwachstellen zu erkennen und zu beheben, bietet conova eine umfangreiche toolgestützte Überprüfung als neuen Service an. Die Ergebnisse werden von unseren Spezialisten analysiert und mit dem Kunden im Detail besprochen, um für die Unternehmen gezielte Optimierungsvorschläge und Empfehlungen zur sicheren AD und Entra ID Konfiguration zu liefern.

NIS 2: Neue Verordnung zur Stärkung der Cybersicherheit in Unternehmen

Ausführliche Einblicke zum Thema NIS 2, das derzeit in vielen Unternehmen diskutiert wird und zu vielen Unsicherheiten führt, gab Robert Lamprecht. Als Partner, Advisory der KPMG Austria begleitet er Unternehmen bei Security-Transformationsprojekten und ist am Aufbau von Security-Management-Systemen für die IT- und Cybersecurity Regulatorik beteiligt. Er wies darauf hin, dass sich durch strengere Sicherheitsmaßnahmen, umfassende Risikobewertungen und regelmäßigeren Sicherheitsprüfungen viele Vorteile für Unternehmen in Bezug auf Cybersicherheit ergeben.

conovasdayvortragkpmg
conovasdayvortragpaloaltonetworks

Umfassende Lösungen zur Vorbereitung auf NIS 2

Wie NIS 2 in der Praxis mit Produkten von Palo Alto Anwendung findet, erklärte Christian Kurta, Systems Engineer bei Palo Alto Networks in seinem Vortrag. Palo Alto, ein langjähriger conova Partner, bietet Network- und Cloud Security Operations aus einem Guss an. „Im Vordergrund steht die Vereinfachung der gesamten Sicherheitsarchitektur in Unternehmen durch die Eliminierung von Einzelprodukten. Die Reduzierung der Komplexität durch aufeinander abgestimmte Funktionen bringt mehr Cybersicherheit“, fasste Christian Kurta seinen Vortrag zusammen.

KI als Zukunft der Unternehmens-Datenanalyse und -verwaltung

Hewlett Packard Enterprise stellte beim conova S-Day mit HPE Ezmeral eine offene, hybride Plattform für Datenmanagement und KI / Analysen vor. Diese Plattform dient für analytische Zwecke und das Erstellen analytischer Anwendungen und unterstützt Unternehmen dabei, Daten aus verschiedenen Quellen zu integrieren, zu verwalten und zu analysieren. HPE Ezmeral unterstützt eine breite Palette von Open-Source-Tools und -Technologien und gibt Unternehmen somit die Möglichkeit, die besten Lösungen für spezifische Anforderungen zu nutzen.

conovasdayvortraghpe
conovasdayvortragdrwegmann

Inspirierende Comedy Einlage

Der conova S-Day bot den Teilnehmer:innen nicht nur spannende Vorträge und Networking-Möglichkeiten, sondern auch einen humorvollen Beitrag von Dr. Jens Wegmann, einem renommierten Redner und Comedian, zum Thema „Erfolg mit der HDSL Methode“ – was so viel bedeutet wie „Hauptsache die Server laufen“.

Wertvolle Preise wurden verlost

Als Abschluss verloste Hornetsecurity, ein führender Anbieter von Sicherheitslösungen und conova Partner, anlässlich eines Gewinnspiels noch wertvolle Preise an die Besucher:innen.

conovasdaygewinnspielhornetsecurity

„Wir sind stolz, dass auch der diesjährige conova S-Day wieder ein voller Erfolg war und unsere Kund:innen mit Freude dabei waren. Besonders begeistert uns die über die Jahre entstandene Community unter den Kund:innen und Partner:innen der conova“, resümiert CEO Robert Pumsenberger.

Gerne senden wir Ihnen die Präsentationen der einzelnen Vorträge zu.
Schicken Sie uns dazu einfach ein kurzes Mail an: marketing@conova.com

Der Solutions-Day 2024 in Bildern

Die Partner des conova Solutions Day 2024

Sie sind auf der Suche nach der passenden Lösung für Ihr Unternehmen?

Kontaktieren Sie uns:

Ausstattung für FH Salzburg Netzwerklabor
conova FH Salzburg Netzwerklaborausstattung Data Center

FH Salzburg erhält hochmoderne Netzwerklaborausstattung

Als führendes Unternehmen im Bereich der IT-Infrastrukturlösungen sponsern wir die FH Salzburg mit zwei Racks samt neuester Technologie für deren Netzwerklabor. Die offizielle Übergabe der Racks fand am 02. April statt.

Schon seit vielen Jahren unterstützen wir das Netzwerklabor der FH Salzburg und leisten damit einen wichtigen Beitrag zur Ausbildung der Studierenden. Mit der Installation der Racks wird ein Stück Data Center-Technologie in das Labor gebracht, was die Forschungs- und Lehrmöglichkeiten für die Studierenden erheblich erweitert. Als Anerkennung für das Engagement hängt an der Eingangstür zum Labor unser conova Unternehmensschild.

Gute und enge Zusammenarbeit

Wir schätzen die gute und enge Zusammenarbeit mit der FH Salzburg sehr und sind mit unseren Mitarbeiter:innen jährlich Teil des ITS Alumni Speed Datings sowie der Karrieremesse „Contacta“.

In Kooperation mit der FH Salzburg bieten wir das IT-Karrierepackage „study.work.support.“ an. Studierende des Vollzeitstudienganges „Informationstechnik & Systemmanagement“ (ITS) und „Wirtschaftsinformatik & Digitale Transformation“ (WIN) können so auf einzigartige Weise theoretisches Wissen sofort mit praktischen Erfahrungen verbinden.

Auch Abgänger der Fachhochschule Salzburg, die ein eigenes Unternehmen gründen wollen, erhalten von uns die Unterstützung, die sie brauchen. Unsere maßgeschneiderten IT-Pakete in Kooperation mit Startup Salzburg bieten die perfekte Basis, um durchzustarten.

Stärkung der Zusammenarbeit und Zukunftsperspektiven

conova CEO Robert Pumsenberger äußerte sich begeistert über die Möglichkeit, zur Weiterentwicklung der Bildungseinrichtung beizutragen.

„Es ist uns eine Ehre und ein Anliegen, die FH Salzburg bei ihrer Mission zu unterstützen, erstklassige Ausbildungsmöglichkeiten anzubieten. Wir sind davon überzeugt, dass die Bereitstellung dieser Racks den Studierenden dabei hilft, sich auf dem Arbeitsmarkt besser zu positionieren und innovative Lösungen für die Zukunft zu entwickeln.“

Integration modernster Technologie

Gerhard Jöchtl und Ulrich Pache von der FH Salzburg bedankten sich herzlich bei conova für ihre großzügige Unterstützung und betonten die Bedeutung und Notwendigkeit solcher Partnerschaften.

„Durch die enge Zusammenarbeit zwischen conova und der FH Salzburg sind wir überzeugt, nicht nur die Laborausstattung, sondern auch den Austausch von Fachwissen immer am aktuellen Stand der Technik halten zu können und dadurch auch zukünftige Anstellungen von Absolvent:innen bei conova zu fördern“, betont IT-Department-Leiter FH-Prof. Gerhard Jöchtl. Das Unternehmen ist laufend auf der Suche nach qualifizierten Mitarbeiter:innen im Bereich IT Infrastruktur.

conova FH Salzburg Netzwerklaborausstattung Data Center

Bild: FH Salzburg, v.l.: Andrea Reiter (TL HR conova), Robert Pumsenberger (CEO conova), Gerhard Jöchtl (Leiter Department Information Technologies and Digitalisation FH Salzburg), Ulrich Pache (Senior Lecturer FH Salzburg)

Sie sind auf der Suche nach der passenden Lösung für Ihr Unternehmen?

Kontaktieren Sie uns:

World Backup Day 2024
conova International World Backup Day Data Center Datensicherung

Wertvolle Unternehmensdaten durch regelmäßige Backups sichern.

Der seit 2011 mittlerweile jährlich am 31. März statt­findende WORLD BACKUP DAY wurde nicht umsonst ins Leben gerufen. Dieser Tag soll immer wieder auf die Wichtigkeit und Notwendigkeit von regelmäßigen Backups digitaler Daten hinweisen.

Hardwarefehler oder Naturkatastrophen, Benutzerfehler und Blackouts können zu erheblichen Datenverlusten führen. Aber auch gerade in Zeiten, wo Cyberangriffe, DDos Attacken und Phishingmails an der Tagesordnung sind, müssen sich Geschäftsführer und IT Verantwortliche unter anderem laufend den Anforderungen stellen:

  • Sind meine Unternehmensdaten wirklich sicher?
  • Kann ich jederzeit auf meine Daten zugreifen?
  • Können absichtlich oder versehentlich gelöschte Daten schnell wiederhergestellt werden?
  • Wie kann ich meine Daten unter Berücksichtigung der gesetzlichen Vorgaben langfristig und sicher aufbe­wahren?

Wenn kritische Unternehmensdaten wie Finanzinfor­mationen, Kundendaten oder geistiges Eigentum verloren gehen oder im schlimmsten Fall gestohlen werden, um Lösegeld zu erpressen, können lange Betriebsunterbrechungen, hohe finanzielle Verluste, Reputationsschäden und weitere rechtliche Konsequenzen aufgrund von Nichteinhaltung der Compliance-Richtlinien drohen.

Kein Backup - kein Mitleid

Ohne Backups sind Daten, Systeme sowie auch das gesamte Unternehmen gefährdet. Werden die Daten vernichtet, sind diese ohne ein Backup unwieder­bringlich verloren.

Die 3-2-1-Backup-Strategie besagt, dass mindestens drei Datenkopien abgelegt werden sollen (ein Original und zwei Backups). Die Kopien werden dabei auf zwei verschie­denen Datenträgern abgelegt, wobei idealerweise eine der Kopien an einem separaten (externen) Standort auf­be­wahrt werden soll.

Um sicher zu stellen, dass die Daten auch bei Diebstahl oder unbefugten Zugriffen geschützt sind, sollten die Backups verschlüsselt werden.

Backups werden meist für mehrere Wochen bis Jahre aufbewahrt. Diese Zeit kann je nach Unternehmens­anforderungen variieren. Um aktuellen Geschäfts­anfor­derungen und rechtlichen Vorgaben gerecht zu werden, ist eine regel­mäßige Überprüfung der eigenen Backup-Strategie entscheidend. Diese stellt sicher, dass sie ordnungsgemäß funktionieren und im Notfall auf die Daten zugegriffen werden kann. Auch auf einen Test der Daten­wieder­her­stellung sollte nicht vergessen werden.

zurück

conova world backup day

Backup - Varianten

Lokal

Es gibt mehrere Optionen, die eigenen Daten lokal zu sichern, wie zum Beispiel interne oder externe Festplatten und Magnetbänder. In diesem Fall liegt die komplette Kontrolle über die Daten beim Unter­nehmen selbst. In Compli­ance Anforderungen kann sogar vorgeschrieben werden, dass bestimmte Daten lokal abgespei­chert werden müssen. Allerdings bergen sie auch das Risiko von Datenverlust durch Hardwarefehler oder Katastrophen wie Feuer oder Diebstahl.

Lokal in einem Rechenzentrum (On-Premises)

Rechenzentren bieten sehr sichere On-Premises-Lösungen. Ein externer IT-Dienstleister gewähr­leistet eine hohe Verfüg­barkeit, die volle Kontrolle über die Daten und eine schnelle Wiederherstellung. Umfangreiche Sicherheitsmaß­nahmen und eine redundante Absicherung bieten zusätzlichen Schutz. Aufgrund von Datenschutz­bestimmungen und branchenspezi­fischen Compliance Anforde­rungen ist gerade in der EU darauf zu achten, in welchem Land die Daten gespeichert werden.

Cloud-Lösungen

Cloud-Lösungen schaffen eine Vielzahl von Vorteilen, wie die Skalierbarkeit ohne Anschaffung zusätzlicher Hardware, der orts­unabhängige Zugriff, geringe Kosten und die hohe Zuverlässig­keit durch redundante Systeme. Bevor sensible Daten in der Cloud angelegt werden, sollte auch hier vorab geprüft werden, ob DSGVO Richtlinien und andere gesetzliche Vorschriften eingehalten werden. Aber Achtung! Es ist wichtig zu verstehen, dass zwischen Cloud-Anbieter und Kunde bestimmte Verantwortlichkeiten aufgeteilt sind. Das ist nicht immer allen Beteiligten klar. Microsoft gewähr­leistet z.B. mit Office 365 die Verfügbarkeit der Daten. Um Backups und Daten­schutz muss sich der Kunde allerdings selbst kümmern. Es liegt in der Verant­wortung der Daten­besitzer, regel­mäßige Backups zu erstellen.

Hybride Backup-Ansätze

Hybride Backups kombinieren lokale und Cloud-Backup-Methoden, um die Vorteile beider Ansätze zu nutzen. Auf diese Weise können die Geschwindigkeit und Kontrolle lokaler Backups mit der Redundanz und Flexibilität von Cloud Backups kombiniert werden.

Backup-Strategie, Backup- und Recovery-Lösung

Nachfolgend sind noch weitere wichtige Punkte zu­sammen­­gefasst, die bei einer Backup-Strategie und der passenden Backup- und Recovery-Lösung unbedingt berücksichtigt werden sollten:

  • Backup Software:
    Bei der Auswahl einer Backup Software sollte unbedingt darauf geachtet werden, dass diese den Bedürfnissen des Unternehmens entspricht.
  • Sicherheit durch Georedundanz:
    Manche Unternehmen sichern ihre Daten noch immer intern, ohne Hinblick darauf, dass das Backup dann immer noch am selben Ort wie die Haupt-/Originaldaten liegen. Über eine georedundante Backup-Lösung zu verfügen, ist ein essenzieller Baustein einer profes­sionellen Datensicherung. Die zusätzliche Speicherung der Unternehmensdaten an einem anderen Standort sorgt für eine zuverlässige Sicherung bei unvorher­sehbaren Ereignissen wie Überschwemmungen oder Bränden.
  • Professionelle Dienstleister:
    Viele Unternehmen greifen bei dem Thema Backup bereits auf externe IT-Dienstleister zurück. Hier ist es besonders wichtig darauf zu achten, dass diese Anbieter über entsprechende Sicherheitsstandards (Zertifizierungen) verfügen und bei Bedarf auch 24×7 erreichbar ist.
  • Zertifizierungen (ISO 27001 und EN 50600):
    Wer für seine wertvollen Unternehmensdaten und die dazugehörigen Backups die höchste Sicherheit in Anspruch nehmen möchte, muss bei der Zusammen­arbeit mit externen IT-Dienstleistern darauf achten, dass dieser über die höchstmöglichen Standards verfügt. Eine ISO 27001 Zertifizierung weist zum Beispiel auf besonders hohe Standards in Bezug auf Informations­sicherheit hin. Darüber hinaus sollte eine EN 50600 Zertifizierung vorhanden sein. Diese regelt sicher­heits­relevante Anforderungen im Bereich Neubau und Betrieb von Rechenzentren.

zurück

Fazit

Heutzutage werden Daten fast ausschließlich digital gespeichert. Die Risiken, die zu einem dauerhaften Datenverlust führen können, steigen zunehmend. Daher ist es dringend zu empfehlen, regelmäßige Backups durchzuführen – und das bevor es zu spät ist.

Es gibt zahlreiche Möglichkeiten eine geeignete Backup-Strategie zu entwickeln. Eine wichtige Rolle spielen dabei Rechenzentren. Sie bieten sichere, hochverfügbare und zuverlässige Umgebungen für die Backups und ge­währ­leisten, dass die Daten auch bei einem Ausfall vor Ort verfügbar sind. conova kann Sie mit dem nötigen Fachwissen unterstützen und bietet Ihren Daten in den eigenen österreichischen Data Centern ein sicheres Zuhause.

zurück

conova Team Wir beraten Sie gerne

Sie möchten sich über Möglichkeiten für ein Backup Ihrer Daten informieren? Kontaktieren Sie uns für ein unverbindliches und kostenloses Beratungsgespräch!

Successstory Sonnentor cononva All-in-one Protection for Microsoft 365 Security

Sonnentor nutzt All-in-one Protection für Microsoft 365 Security, Backup und Compliance

SONNENTOR begeistert seit 1988 mit der Herstellung und dem Verkauf von Tees, Kräutern und Gewürzen aus biologischem Anbau. Nachhaltigkeit ist für das österreichische Bio-Unternehmen eine Herzensangelegenheit.

Nach intensiver Marktanalyse 2013 fiel die Entscheidung für den Managed Spamfilter Service von conova. Dabei wurden eingehende E-Mails beim Spamfilter Service zuerst zur gehosteten Lösung von conova geleitet, wo sie klassifiziert, auf Viren untersucht, getagged und erst dann an die Benutzer:innen zugestellt wurden. Auffällige E-Mails wurden automatisch in Quarantäne gesetzt und bei Bedarf über den Spamreport zugestellt. Viele Jahre überzeugte diese Qualität.

Im Zuge der Migration in die Microsoft 365 Cloud wurde von der On-Premise Lösung auf TopMail Microsoft 365 Protection Business umgestellt. Weiters sollten künftig alle Microsoft 365 Daten lückenlos in einem österreichischen Data Center gesichert und zugleich eine schnelle, zuverlässige Wiederherstellung gewährleistet werden.

Der Vorteil: Mit Microsoft 365 Protection liefert conova eine übergreifende Security Lösung mit vielseitigen Features, welche die E-Mail- und Datensicherheit in Microsoft 365 für SONNENTOR gewährleistet.

Insbesondere die Spam and Malware Protection liefert neben einer garantierten Spamerkennungsrate von über 99,9 % mit dem Control Panel ein effizientes Verwaltungssystem.

Mit der TopBackup for Microsoft 365 Lösung werden potenzielle Lücken in den Aufbewahrungsrichtlinien geschlossen und alle Microsoft 365 Daten von Exchange Online, SharePoint Online, OneDrive for Business und Microsoft Teams in den hochverfügbaren Data Centern von conova gespeichert.

Durch diese Lösung können die Microsoft 365 Daten im Ernstfall einfach über ein Portal wiederhergestellt werden und SONNENTOR behält die volle Kontrolle über seine unternehmenskritischen Daten.

Wir vertrauen seit vielen Jahren auf den Premium Spam- und Virenschutz von conova, welcher uns früher On-Premise und jetzt auch in der Cloud mit optimaler Sicherheit überzeugt. Mit der Microsoft 365 Backup Lösung werden unsere Daten lückenlos gesichert. Diese Services runden unser Microsoft Cloud Paket perfekt ab.“

Thomas Koppensteiner, Leitung IT, SONNENTOR Kräuterhandels GmbH

Multifaktor-Authentifizierung und Firewall
conova perfektes Duo Sicherheit Multifaktorauthentifizierung Firewall

Das unverzichtbare Duo in punkto Sicherheitsvorkehrungen: Multifaktor-Authentifizierung und Firewall

Es gibt eine Vielzahl an Security Maßnahmen, um sensible und kritische Unternehmensdaten vor Cyberkriminellen und unerwünschten Zugriffen zu schützen. Wobei hier besondere Beachtung darauf gelegt werden muss, dass die eingesetzten Werkzeuge immer am aktuellen Stand gehalten werden. Denn, Cyberkriminelle sind es auch!

Zugriffssicherheit für Unternehmensdaten

In einer Ära, in der Daten als das neue Gold gelten, ist die Sicherheit von Unternehmensdaten von höchster Priorität. Unternehmen müssen proaktive Maßnahmen ergreifen, um ihre wertvollen Informationen zu schützen. Eine Schlüsselstrategie in diesem Kampf ist die Implementierung von Zugriffssicherheit über Firewalls und insbesondere die Einführung der Multifaktor-Authentifizierung (MFA).

zurück

Was versteht man unter Multifaktor-Authentifizierung (MFA)?

Die Multifaktor-Authentifizierung (MFA) ist ein Sicherheitsverfahren, die über traditionelle Authentifizierungsmethoden hinaus geht. Benutzer müssen mindestens zwei Bestätigungsfaktoren verwenden, um ihre Identität zu bestätigen und Zugriff auf ein System oder eine Anwendung zu erhalten. Dies können Wissens-, Besitz- oder Sein-Faktoren sein. Im Wesentlichen versteht man darunter, dass beispielsweise ein Passwort (etwas, das der Nutzer weiß) und ein temporärer Code auf dem Smartphone (etwas, das der Nutzer hat) oder auch der eigene Fingerabdruck (etwas, über das nur der Nutzer verfügt) benötigt wird.

zurück

conova Rechenzentren Multifaktorauthentifizierung

Multifaktor-Authentifizierung als Sicherheitsfaktor

Diese zusätzliche Sicherheitsschicht verhindert unbefugten Zugriff, selbst wenn Zugangsdaten durch Phishing preisgegeben wurden. Diese MFA-Mechanismen werden gerne mittels Softwaretoken (schon bekannten APPs) wie z.B.:  Microsoft- oder Google Authenticator realisiert.

zurück

Warum ist MFA so wichtig?

1. Erhöhte Sicherheit:

Durch die Verwendung mehrerer Authentifizierungsfaktoren wird das Risiko eines unbefugten Zugriffs drastisch reduziert. Selbst wenn ein Angreifer ein Passwort errät oder stiehlt, wäre es ohne den zweiten Authentifizierungsfaktor schwierig, Zugang zu einem Konto oder System zu erhalten.

2. Schutz vor Phishing:

Phishing-Angriffe, bei denen Benutzer dazu verleitet werden ihre Anmeldeinformationen preiszugeben, sind eine häufige Bedrohung. MFA kann diese Art von Angriffen wirksam abwehren, da selbst gestohlene Anmeldeinformationen ohne den zweiten Faktor (MFA) nutzlos sind. Ein unerlaubter Zugriff auf diesen zweiten Faktor stellt sich natürlicherweise als sehr schwierig dar.

3. Flexibilität und Benutzerfreundlichkeit:

Moderne MFA-Lösungen bieten eine Vielzahl von Authentifizierungsmethoden, von Textnachrichten und Authentifizierungs-Apps bis hin zu biometrischen Verfahren. Dies ermöglicht Unternehmen, eine Lösung zu wählen, die am besten zu ihren Anforderungen und zur Benutzererfahrung passt.

Firewalls: Der erste Schutzwall

Eine Firewall ist ein Netzwerk-Sicherheitssystem, das den Datenverkehr zwischen einem internen Netzwerk und externen Netzwerken kontrolliert und filtert. Firewalls können auf verschiedenen Ebenen arbeiten, einschließlich der Netzwerk- und Anwendungsebene.

zurück

Synergie zwischen MFA und Firewall

1. Zweistufiger Schutz:

Während Firewalls den Netzwerkverkehr überwachen und unerwünschte oder schädliche Datenpakete blockieren, bietet MFA eine zusätzliche Sicherheitsebene auf Benutzerebene. Selbst wenn ein Angreifer Zugriff auf Services, in welchen sensible Daten vorgehalten bzw. verarbeitet werden, erhält, verhindert die MFA, dass er ohne die zusätzliche Authentifizierung Zugriff auf sensible Daten erhält.

2. Anomalieerkennung:

Moderne Firewalls und MFA-Systeme können anomales Verhalten erkennen. Während eine Firewall den Datenverkehr analysiert, können durch den zusätzlichen Einsatz von MFA ungewöhnliche Anmeldeversuche oder -muster erkannt und berechtigte Mitarbeiter oder Benutzer alarmiert werden.

3. Segmentierung und Zugriffskontrolle:

Firewalls ermöglichen die Segmentierung von Netzwerken und die Implementierung granularer Zugriffskontrollen. Kombiniert mit MFA können Unternehmen sicherstellen, dass nur autorisierte Benutzer auf spezifische Netzwerksegmente und Daten zugreifen können.

Integration von Firewall und MFA in die Unternehmensstrategie

Die Implementierung von Firewalls und MFA sollte nicht isoliert betrachtet werden, sondern als Teil einer umfassenden Sicherheitsstrategie sein. Die regelmäßige Überprüfung, Updates und Schulung umfasst.

  • Schulung der Mitarbeiter:
    Es ist wichtig, dass Mitarbeiter verstehen, warum MFA eingeführt wird und wie sie es nutzen können. Eine klare Kommunikation und Schulung können Widerstände gegenüber der Veränderung mindern.
  • Monitoring und Reaktion:
    Implementieren Sie Systeme zur Überwachung von Netzwerkaktivitäten und Benutzeranmeldungen. Bei Erkennung verdächtiger Aktivitäten sollte ein schnelles Reaktionsprotokoll aktiviert werden.
  • Auswahl der richtigen MFA-Lösung:
    Es gibt viele MFA-Optionen auf dem Markt. Unternehmen sollten eine Lösung wählen, die zu ihrer Infrastruktur, ihren Anforderungen und ihrem Budget passt.
  • Regelmäßige Überprüfungen und Audits:
    Die Bedrohungslandschaft und Technologie entwickeln sich ständig weiter. Daher ist es besonders wichtig, regelmäßige Sicherheitsprüfungen und Compliance-Audits durchzuführen um sicherzustellen, dass sowohl die Firewall-Regeln als auch die MFA-Richtlinien effektiv und aktuell sind.

zurück

Fazit

In einer Zeit, in der Cyberbedrohungen immer ausgefeilter werden und die Arbeitswelt verteilter denn je ist, darf die Sicherheit für Unternehmensdaten nicht vernachlässigt werden. Es gibt viele weitere Security Werkzeuge, die eingesetzt werden können. Lassen Sie sich zu Themen wie DDoS Protection, Mail Security und Co von unseren Security Experten beraten.

Unternehmen, die unterschiedliche Vorkehrungen in ihre Sicherheitsstrategie integrieren, positionieren sich proaktiv gegenüber den ständig wachsenden digitalen Bedrohungen und schützen so ihr wichtigstes Kapital: ihre Daten. Diese Sicherheitsmaßnahmen sollten als unverzichtbarer Bestandteil der Unternehmensstrategie betrachtet werden.

zurück

conova Team Wir beraten Sie gerne

Sie möchten Sicherheitsvorkehrungen für Ihre Daten treffen? Kontaktieren Sie uns für ein unverbindliches und kostenloses Beratungsgespräch!

Klimaneutrale Rechenzentren
conova communications GmbH klimaneutrales Unternehmen Zertifikate CO2

Wir sind uns der besonderen Verantwortung als Unternehmen beim Thema Klimaschutz bewusst

Der Klimawandel ist eine der wohl größten Herausforderung. Darum setzen auch wir als Unternehmen verstärkt auf Nachhaltigkeit und „Green IT“.

Wir nehmen unsere Verantwortung ernst und arbeiten bereits seit 2015 als erstes Rechenzentrum in Österreich CO₂ – neutral.

„Es ist nicht nur für uns als Unternehmen wichtig, unseren Fokus fortlaufend auf Klimaschutz, Nachhaltigkeit und Umweltfreundlichkeit zu legen, auch von unseren Kunden wird es zunehmend immer mehr erwartet. Wir arbeiten beharrlich daran, innovative Wege zu finden, um den eigenen ökologischen Fußabdruck so weit wie möglich zu minimieren“ so Robert Pumsenberger, CEO von conova commuications.

Robert Pumsenberger CEO conova communications GmbH

Was wir tun

  • Wir beziehen ausschließlich Strom aus erneuerbarer Energie.
  • Unseren Data Center Standort in Hallein nutzen wir mittels installierter Photovoltaikanlage zur Erzeugung von grünem Strom.
  • Die erzeugte Abwärme unserer Server wird zum Heizen der Büroräumlichkeiten eingesetzt.
  • Das gesammelte Regenwasser wird für die Spülung der Sanitäranlagen genutzt.
  • Durch die Bereitstellung von Elektroautos und E-Jobrädern für unsere Mitarbeiter:innen fördern wir nachhaltige Mobilität.
  • Die Reduktion unseres Papierverbrauches auf ein Minimum ist für uns selbstverständlich und wir bevorzugen, wann immer möglich, den Einkauf bei lokalen Händlern.

Im kommenden und auch in den folgenden Jahren werden wir fortlaufend weitere Maßnahmen setzen, wie z.B. die Installation einer Photovoltaikanlage am Standort Karolingerstraße und dem Ausbau unseres Elektro-Fuhrparks.

Durch den Kauf von Klimaschutz-Zertifikaten leisten wir zusätzlich einen Beitrag. Dabei ist es uns ganz besonders wichtig, dass das Projekt über den vom WWF unterstützen Gold-Standard verfügt und durch ein vertrauenswürdiges Unternehmen validiert ist. Diese Voraussetzungen sowie die Validierung durch den TÜV Süd erfüllt das von uns unterstützte Photovoltaik-Projekt in Indien.

NEU: Object Storage S3 kompatibel
conova Produkt neu Object Storage S3 kompatibel Datenmengen

Mit Object Storage S3 kompatibel nutzen Sie hochmoderne und skalierbare objektbasierte Cloud-Speicher

Die Organisation von großen Datenmengen sowie deren Sicherheit ist im digitalen Zeitalter die größte Herausforderung. Diese Daten weiters sicher zu speichern, zu verwalten und jederzeit darauf zuzugreifen ist eine absolute Notwendigkeit.

Mit Object Storage S3 kompatibel bieten wir Ihnen einen einfachen, webbasierten Zugang zu Ihren Daten über eine URL. So können Sie zu jeder Zeit und von jedem Ort beliebig auf ihre Daten zugreifen.

Ihre Vorteile mit Objekt Storage S3 kompatibel von conova

Sie können nahezu unbegrenzte Datenmengen in den sogenannten Objekten flexibel organisieren und angepasst an ihre Anforderungen verwalten. Die Daten können einfach über das Internet geteilt werden – der Zugriff erfolgt über eine URL, ganz ohne VPN. Die Datenübertragung erfolgt sicher mit HTTPS ohne Zwischenspeicher und Caching. Dank eines einheitlichen Clients sind keine Schnittstellen mehr nötig.

Object Storage S3 kompatibel ist perfekt geeignet für die langfristige Aufbewahrung von Daten und bietet Revisionssicherheit für Buchhaltung, Finanzamt, uvm.

Benutzer lassen sich komfortabel verwalten und auch externe Identitätsanbieter für Single Sign-on und MFA integrieren. Dank Object Lock Funktion können Objekte nach dem WORM-Prinzip (Write-Once-Read-Many) gespeichert und vor ungewollten Änderungen oder Löschungen geschützt werden.

conova Produkt neu Object Storage S3 kompatibel DC6 Racks
Success Story Liezen Fidas cononva Full Outsourcing Data Denter

FULL OUTSOURCING IN DIE CONOVA RECHENZENTREN

Fidas Liezen ist Teil der Fidas Gruppe und bietet in den Bereichen Unternehmensberatung und Wirtschaftsprüfung verschiedenste Lösungen und Services.

Nach Ablauf der bestehenden Wartungsverträge für die Hardware – die inhouse in Serverräumen der Firmenzentrale von Fidas betreut wurde – entschied man sich für eine zukunftssichere und hardwareunabhängige Auslagerung der IT Infrastruktur an einen externen Partner und in ein österreichisches Rechenzentrum.

Auf Empfehlung eines Bestandskunden wurde das Gespräch mit conova gesucht und der Grundstein für ein Full Outsourcing in die conova Data Center gelegt.

Im Zuge dessen wurde die gesamte IT Landschaft von Fidas Liezen

modernisiert und für die Zukunft gerüstet. Spezialisten von conova betreiben und managen künftig die Basisinfrastruktur in den hochverfügbaren conova Rechenzentren, inklusive Patching und Monitoring.

Der Vorteil: wertvolle Arbeitszeit wird eingespart und die IT Mitarbeiter der Fidas Liezen können sich zur Gänze auf ihre Hauptaufgaben konzentrieren.

Sensible Daten werden räumlich getrennt und ausfallsicher in einem Cluster im externen conova Rechenzentrum gespeichert. Entsprechende Firewalls schützen darüber hinaus vor unerwünschten Netzwerkzugriffen.

Neben dem managed Hosting vertraut Fidas auch auf eine österreichische Exchange Lösung aus dem Hause conova. Mit einer umfassenden Advanced Threat Protection werden die E-Mail-Postfächer zusätzlich vor Bedrohungen aus dem Internet abgeschirmt.

Zusammenkommen ist ein Anfang. Zusammenbleiben ist ein Fortschritt. Zusammenarbeiten ist Erfolg.“

Armin Atzlinger, Steuerberater und IT-Leiter der Fidas Liezen Steuerberatung GmbH

Sie sind auf der Suche nach der passenden Lösung für Ihr Unternehmen?

Kontaktieren Sie uns:

Webinar Hornetsecurity: Der perfekte Cyberangriff
conova Hornetsecurity Webinar Derperfekte Cyberangriff Deep Fakes Videos

Jetzt zum Webinar "Der perfekte Cyberangriff" anmelden

Wissen Sie, wie gefährlich Deep Fakes eigentlich tatsächlich sind? Immer wieder tauchen realistisch aussehende Videos auf, in denen Menschen Dinge äußern, die für sie eigentlich sehr untypisch sind.

Die meisten dieser Videos werden zwar relativ schnell als Fake identifiziert, die Technologie dahinter wird aber stetig professioneller und birgt großes Gefahrenpotenzial für Ihre Datensicherheit. Diese Videos werden von Kriminellen genutzt, um mit neuen Betrugsmaschen aufzuwarten. Beispielsweise werden Stimmen mit KI-basierter Software authentisch imitiert und so Anweisungen gegeben, die bei Ausführung erheblichen Schaden anrichten können.

Wir werfen in einem Webinar in Kooperation mit unserem Partner Hornetsecurity einen genauen Blick auf die Thematik und zeigen anhand eines Beispiels, wie einfach es ist, professionelle Deep Fakes zu erstellen und diese für einen Cyberangriff zu verwenden.

Aber auch, wie man diese erkennt und als Deep Fakes entlarvt.

 

Webinar „Der perfekte Cyberangriff“

Dienstag, 14. November 2023
ab 10:00 Uhr

Sie wollen mehr über Security Lösungen von conova erfahren? Lassen Sie sich von unseren IT-Experten beraten!