---
description: Backup, Verschlüsselung und Blockchain sind aus dem Bereich Datenschutz nicht mehr wegzudenken. Doch was macht sie so wichtig?
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: Datenschutz - Backup, Verschlüsselung und Blockchain sind unverzichtbar
---

# Backup, Verschlüsselung und Blockchain: Diese drei Technologien sind für den Datenschutz unverzichtbar

Canonical: https://www.getapp.de/blog/802/technologien-im-datenschutz

Veröffentlicht am 31.7.2019 | Geschrieben von Ines Bahr, Gitanjali Maria.

![Backup, Verschlüsselung und Blockchain: Diese drei Technologien sind für den Datenschutz unverzichtbar](https://images.ctfassets.net/63bmaubptoky/KcI8X7J_duFuuJz8KAHUgesDxYPbPoqBBLBfEF5oNck/b03fd485fe5462f53383ab7efcc8bd66/Technologien_im_Datenschutz.png)

> Daten sind das Lebenselixier eines jeden Unternehmens. Ob Kundendaten, geistiges Eigentum der Firma oder Informationen über Wettbewerber: All diese Daten und Ressourcen sind für Unternehmen unverzichtbar.

-----

## Artikelinhalt

Daten sind das Lebenselixier eines jeden Unternehmens. Ob Kundendaten, geistiges Eigentum der Firma oder Informationen über Wettbewerber: All diese Daten und Ressourcen sind für Unternehmen unverzichtbar.Doch je stärker die Masse der Daten, ihre Vielfalt, ihr Wert und die Geschwindigkeit ihrer Verarbeitung wachsen, desto größer werden auch die Sicherheitsrisiken bei ihrer Speicherung und gemeinsamen Nutzung. Obwohl Datensicherung wie Datensicherheit entsprechend von großer Wichtigkeit sind, haben 47 Prozent der kleinen Unternehmen eigenen Angaben zufolge nicht ausreichend Zeit und Ressourcen, um ihre diesbezüglichen Praktiken zu verbessern.Bei Verstößen drohen hohe Bußgelder, gerade hat es British Airways erwischt. Entsprechend wichtig ist es für kleine wie große Unternehmen, kritische Daten ordnungsgemäß zu sichern, zum Beispiel mithilfe von Verschlüsselung, einem Datensicherungsprogramm und anderen Datenschutztechnologien.In diesem Artikel werden verschiedene Datenschutztechnologien vorgestellt, die kleine Unternehmen recherchieren und einsetzen sollten.Daten-Backup und -Wiederherstellung sind bei Datenverlusten und Sicherheitsverletzungen der RettungsankerWie bereits erwähnt, sind Daten die wichtigste Ressource von Unternehmen. Sie sind so wichtig, dass 70 Prozent der kleinen Firmen, die einen großen Datenverlust erleiden, innerhalb eines Jahres ihr Geschäft aufgeben müssen. Und das nur, weil sie kein Backup ihrer Daten erstellt und keine ausreichenden Vorsorgemaßnahmen zur Notfallwiederherstellung getroffen hatten.Bei Backups geht es darum, eine zusätzliche Kopie der Daten sicher aufzubewahren. Mithilfe von Datenwiederherstellungstechniken kann diese Kopie im Falle eines Datenverlusts hervorgeholt und mit ihr gearbeitet werden, um Ausfallzeiten zu verringern.Die meiste Software für das Daten-Backup verfügt über integrierte Optionen zur Datenwiederherstellung, was gerade für kleine Unternehmen ideal ist. So bekommen sie die beiden kritischen Datenschutztechnologien Backup und Notfallwiederherstellung im Paket zu einem günstigeren Preis.Aus einem Small Business Trends-Report (Quelle)Viele Firmen nutzen noch immer USB-Sticks und externe Festplatten für das Backup von Daten. Auch wenn Daten schnell von ihnen wiederhergestellt werden können, stellen USB-Sticks jedoch eine Sicherheitsbedrohung dar. Hacker und böswillige Angestellte können mit ihnen Malware verbreiten oder Daten stehlen, außerdem besteht immer das Risiko, die Datenträger zu verlieren. Deshalb empfiehlt sich ein Blick auf Daten-Backup- und Wiederherstellungstechnologien, die helfen können, diese Fehlerquelle auszumerzen.Im Laufe der Jahre haben Daten-Backup-Technologien zahlreiche Verbesserungen erfahren: Die Kopiergeschwindigkeit ist gestiegen, genau wie RPO (Recovery Point Objective bzw. maximal tolerierbarer Datenverlust) und RTO (Recovery Time Objective bzw. die Zeit, die ein System oder Geschäftsprozess maximal ausfallen darf). Zu den neueren Daten-Backup-Technologien gehören die folgenden:Cloud-Backup:Bei Cloud- bzw. Online-Backups wird eine Kopie der Daten remote oder offsite auf einem Backup-Server gespeichert. Je nachdem, wo sie gespeichert sind, kopiert man die lokalen Daten in die Cloud oder entscheidet sich für ein Cloud-to-Cloud-Backup. Diese Technologie ist deutlich billiger als viele On-Premises-Speicheroptionen. Sie bietet Funktionen zur Notfallwiederherstellung und ist somit für kleine Unternehmen eine gute Option. Mit Cloud-Backup-Software lassen sich auch Daten von Mobilgeräten sichern. Hier ist nur bei der Auswahl des Dienstes Vorsicht geboten: Nicht alle sind vollständig DSGVO-kompatibel.Software-Defined Storage:Diese Software verwaltet Datenspeicherressourcen und -funktionen unabhängig von der zugrundeliegenden physischen Speicherhardware. Software-Defined Storage-Tools können auf physischen Servern oder virtuellen Maschinen gehostet werden, von denen aus Nutzer mehrere Speicherressourcen kontrollieren können. Außerdem bieten sie Funktionen zur Verwaltung von Datenspeicherungsrichtlinien beispielsweise zu Replikationen, Snapshots und Backups.Festplatten und Solid State Drives:Festplatten sind eine schnelle und zuverlässige Methode zur lokalen Speicherung. Festplattenlaufwerke (HDD bzw. Hard Disk Drive) werden so häufig verwendet, weil problemlos mehrere Terabyte an Daten auf ihnen gespeichert werden können und sie zudem kostengünstiger sind als Cloud-Speicher. Sie bieten allerdings keine Optionen zur einfachen Wiederherstellung und könnten verloren gehen oder zerstört werden. Solid State Drives sind technisch fortgeschrittener und gleichzeitig teurer: Sie unterstützen das schnellere Kopieren von Daten, haben eine längere Lebensspanne und niedrigere Ausfallraten.Die 3-2-1-Backup-StrategieUm den Verlust von Daten auszuschließen, empfiehlt es sich, eine Kopie in der Cloud und eine weitere auf einem lokalen Speichergerät zu speichern. Bewährt hat sich die 3-2-1-Backup-Strategie. Dabei speichert man:3 Kopien der Daten (einschließlich der Originalversion)2 lokale Kopien auf unterschiedlichen Speichersystemen1 Offsite-Backup auf Cloud-ServernZentrale Merkmale von Daten-Backup und WiederherstellungDaten-Backup-Technologien verfügen über zahlreiche Funktionen, die kleinen Unternehmen große Vorteile bieten:Kontinuierliches/automatisches Daten-Backup:So wird sichergestellt, dass Änderungen an Dateien zeitgleich auch an den Backup-Speicherort kopiert werden. Auf diese Weise können auch kürzlich erfolgte Änderungen bei einem Datenverlust wiederhergestellt und somit das Recovery Point Objective gesenkt werden.Inkrementelle Backups:Bei inkrementellen Backups werden nur die Änderungen kopiert, nicht die gesamten Dateien. Dies reduziert die für das Kopieren erforderliche Zeit, ohne die Arbeit selbst zu verlangsamen.Instant Recovery:Mit dieser Funktion kann ein Backup-Snapshot temporär auf einem sekundären Speicher ausgeführt werden, um die Downtime einer Anwendung zu reduzieren.Datendeduplikation:Bei der Deduplikation werden redundante Datenblöcke identifiziert und eliminiert, bevor die Daten auf den Backup-Speicher übertragen werden. So werden die Netzwerklast und der erforderliche Speicherplatz reduziert.Fehlerfreie Kopien:Daten-Backup-Software stellt sicher, dass die von einer Quelle kopierten und auf einem Backup-Server gespeicherten Daten identisch sind und keine Fehler enthalten.Vorteile von Cloud-BackupsCloud-Backup-Tools bieten zahlreiche Vorteile, beispielsweise ihre Zugänglichkeit, die Möglichkeit, beschädigte Dokumente zu reparieren sowie Wiederherstellungsfunktionen. Die Hauptvorteile solcher Datensicherungsprogramme sind in der nachstehenden Grafik dargestellt.Relevanz für kleine Unternehmen: HOCHMenschen erzeugen jeden Tag etwa 2,5 Trillionen Bytes an Daten, wobei 90 Prozent aller Daten weltweit allein in den letzten zwei Jahren generiert wurden.Selbst wenn kleine Unternehmen nur einen Bruchteil zu diesen Datenmengen beitragen, ist das dennoch eine riesige Menge Informationen. Umso wichtiger ist es, diese Daten vor Verlust und Beschädigung zu schützen und die richtigen Backup-Tools dafür zu verwenden.80 Prozent der Unternehmen planen Umfragen zufolge, bis 2020 ihre Daten in der Cloud zu sichern.Wer nicht ins Hintertreffen geraten möchte, sollte mithilfe der folgenden Schritte eine robuste Daten-Backupstrategie aufbauen.Empfohlene Maßnahmen für das Daten-Backup in kleinen UnternehmenEs empfiehlt sich, in folgender Reihenfolge vorzugehen:Einen Daten-Backup-Plan vorbereiten:In diesem ersten Schritt identifiziert man kritische Datenressourcen, die kontinuierlich gesichert werden müssen. Es wird entschieden, welche Daten in der Cloud und welche lokal gesichert werden sollen. Besonders kritische Daten wie Systeminformationen, auf die im Katastrophenfall schnell zugegriffen werden muss, werden am besten vor Ort auf Laufwerken gespeichert.Einen Daten-Backup-Anbieter auswählen:Sobald die Backup-Strategie entwickelt wurde, ist es an der Zeit, Backup-Anbieter zu recherchieren, die den eigenen Anforderungen an Speicherplatz, Geschwindigkeit, RPO, RTO und Kosten sowie den gesetzlichen Vorgaben entsprechen.Die besten Daten-Backup-Anbieter nach durchschnittlicher Nutzerbewertung auf GetApp (Stand Februar 2019)&#10;&#10;  CrashPlan&#10;&#10;  Cloudberry Backup&#10;IntelligenceBank Digital Asset Management&#10;&#10;  Acronis Backup&#10;&#10;  GoodSync&#10;Eine ausführlichere Liste von Daten-Backup-Anbietern findet sich im Verzeichnis von Backup-Software von GetApp. Dort lassen sich Anbieter nach Funktionen, Budget, Ort, Bereitstellungsmodell und mehr filtern.Technologien für den Cloud-Datenschutz sind unverzichtbarZwei Drittel aller Unternehmen nutzen Cloud-Technologien für das Ausführen von Anwendungen und das Speichern von Daten. Dabei setzen immer mehr Unternehmen auch Public-Cloud-Lösungen ein, was Maßnahmen zum Datenschutz noch wichtiger macht.Technologien für den Cloud-Datenschutz stellen sicher, dass Daten bei der Übertragung und Speicherung in der Cloud nicht gehackt, manipuliert oder gestohlen werden. Gleichzeitig helfen diese Tools dabei, gesetzliche Anforderungen wie beispielsweise die DSGVO und andere Datenschutzgesetze einzuhalten.Es gibt eine Vielzahl an unterschiedlichen Cloud-Datenschutztechnologien, die verschiedene Schutzebenen und -arten bieten. Im Folgenden wollen wir einige der wichtigsten Merkmale von Technologien für den Cloud-Datenschutz näher betrachten.Zentrale Funktionen von Cloud-DatenschutztechnologienAuf die folgenden Funktionen sollten kleine Unternehmen bei Technologien für den Cloud-Datenschutz nicht verzichten. Viele Cloud-Diensteanbieter (CSPs) bieten mindestens einige dieser Funktionen und es empfiehlt sich, genau zu vergleichen, wie stark die jeweiligen Funktionen sind und gegebenenfalls eigene Sicherheitskontrollen für einen zusätzlichen Schutz zu implementieren.Verschlüsselung:Eine umfassende Verschlüsselung der Dateien ist das A und O aller Cloud-Sicherheitsmaßnahmen. Selbst wenn der Anbieter die gespeicherten Daten verschlüsselt, sollte eine zusätzliche Verschlüsselung erfolgen, damit die Daten beim Upload in die Cloud nicht ausgelesen werden können. Daten müssen sowohl bei der Speicherung als auch bei der Übertragung verschlüsselt sein, um das Risiko von Datensicherheitsverletzungen und -verlusten zu minimieren.Tokenisierung:Bei diesem Vorgang wird ein sensibles Datenelement durch ein nicht sensibles Äquivalent ersetzt, was als Token bezeichnet wird. Der Token fungiert als Platzhalter, während die sensiblen Daten an einem anderen Ort gespeichert werden. Im Gegensatz zur Verschlüsselung kann die Tokenisierung nicht rückgängig gemacht werden. Sie wird primär zur Speicherung sensibler finanzieller Daten verwendet. Aufsichtsbehörden wie der PCI Security Standards Council betrachten die Tokenisierung als sicherere Form des Datenschutzes.Endpunktsicherheit:Für den Zugriff auf cloudbasierte Ressourcen genutzte Endgeräte müssen gesichert werden, damit sie nicht zum Ziel von Hackerangriffen werden. Firewalls und Antivirenlösungen tragen zum Schutz von Endnutzergeräten bei, mit denen IaaS-, SaaS- oder PaaS-Tools genutzt werden.Authentifizierung und Zugriffskontrollen:Diese Tools stellen sicher, dass nur autorisierte Personen Zugriffs- und Änderungsrechte für Cloud-Daten haben. So wird die Integrität der Daten gewahrt und das Risiko eines Datendiebstahls reduziert.  Tools zur Verwaltung von Zugriffsberechtigungen (Privileged Access Management) verifizieren die Nutzeridentität und erlauben es nur autorisierten Personen, Daten einzusehen oder zu ändern.Zusätzlich zu einigen der hier beschriebenen Funktionen können Cloud-Diensteanbieter auch begrenzte Daten-Backup- und Wiederherstellungsfunktionen anbieten. Vor dem Kauf zusätzlicher Cloud-Sicherheitstools lohnt es sich daher, die angebotenen Sicherheitsfunktionen zu recherchieren.Hinweis: Einige der oben genannten Technologien sind möglicherweise auch als eigenständige Lösung verfügbar.Vorteile von Cloud-SicherheitssoftwareDie Hauptvorteile dieser Lösungen liegen in der verbesserten Datensicherheit durch Verschlüsselung und Zugriffskontrollen, der Einhaltung gesetzlicher Vorschriften und einer erhöhten Transparenz von Datenschutzmaßnahmen. Zusammengefasst sind sie noch einmal in der folgenden Grafik dargestellt:Relevanz für kleine Unternehmen: HOCHEs ist zu erwarten, dass schon 2020 mehr Daten in der Cloud als auf lokalen Geräten gespeichert werden und immer mehr Unternehmen den Großteil ihrer Anwendungen in die Cloud verlagern. Kleine Unternehmen, die im Alltagsbetrieb auf die Cloud setzen, müssen in die Cloud-Sicherheit investieren, um nicht ein hohes Risiko einzugehen, dass Hacker ihre wertvollen Daten stehlen oder manipulieren.SaaS-Anwendungen werden zunehmend zur Speicherung kritischer Unternehmensdaten genutzt, was die Bedeutung von Technologien für den Cloud-Datenschutz immer schneller ansteigen lässt.Empfohlene Maßnahmen für kleine UnternehmenSicherheitsfunktionen von Cloud-Anbietern verstehen:Viele Anbieter bieten Sicherheitsfunktionen wie Verschlüsselung und Anti-Malware-Tools mit Datenspeicheroptionen. Vor der Entscheidung für ein Tool sollte man genau herausfinden, wie (und wie gut) es funktioniert, wie die Nutzungsbedingungen aussehen und ob beim Zugriff auf die Sicherheitsfunktionen des Cloud-Anbieters zusätzliche Kosten entstehen. Sicherheitsexpert\*innen können dabei unterstützen, die richtigen Cloud-Sicherheitstools für das eigene Unternehmen zu finden.In Cloud-Sicherheitslösungen investieren:Cloud-Anwendungen lassen sich unkompliziert in andere Anwendungen integrieren und unterstützen Datenübertragungen. Um mögliche Maßnahmen für den Schutz von gespeicherten und übertragenen Daten zu ermitteln, sollten Fachleute zu Rate gezogen werden. Unser Verzeichnis mit Cloud-Sicherheitssoftware bietet einen guten Anhaltspunkt für den Vergleich verschiedener Softwaretools. Die Produkte lassen sich nach Funktionen, Preis, Abomodellen usw. filtern und Nutzerbewertungen geben Aufschluss darüber, wie sich die Tools im realen Einsatz bewährt haben.Blockchain ist die neue Technologie für mehr DatensicherheitBlockchain ist eine revolutionäre Technologie, die das Potential hat, die Datensicherheit, -integrität und -authentizität zu verbessern. Die Art und Weise, auf die Daten gespeichert und kontrolliert werden, wird komplett verändert und ist nahezu unmöglich zu manipulieren.Eine Blockchain ist eine Kette von aneinandergereihten Datensätzen, die Zeitstempel und Verweise auf die vorherigen Einträge enthalten. Alle Datensätze in einer Blockchain sind kryptographisch gesichert und jedes Mitglied des Netzwerks verifiziert die Richtigkeit der Daten mithilfe privater und öffentlicher Schlüssel. Sobald Daten zur Blockchain hinzugefügt wurden, können sie nicht mehr verändert oder manipuliert werden.Die Technologie klingt vielversprechend, ist aber noch nicht im Mainstream angekommen. Wer sich bereits mit den Funktionsweisen und Vorteilen der Blockchain vertraut macht, kann sein Unternehmen jetzt schon darauf vorbereiten, die Technologie reibungslos einzuführen, sobald sie ausgereifter ist.Wichtige Funktionen der Blockchain-TechnologieBlockchain ist aufgrund folgender Funktionen nützlich für den Datenschutz:Dezentralisierung:Daten werden nicht auf einen Cloud-Server hochgeladen oder an einem einzigen Ort gespeichert, sondern auf ein Netzwerk von Computern verteilt. Jeder Computer oder Knoten im Netzwerk verfügt dabei über eine Kopie der Daten. Durch diese Vielzahl von vergleichbaren Kopien ist es kaum möglich, Daten in der Blockchain zu manipulieren.Verschlüsselung:Die in einem Blockchain-Netzwerk gespeicherten oder hinzugefügten Daten sind verschlüsselt. Die Technologie nutzt Kryptographiemethoden wie öffentliche Schlüssel, um die Identität der Nutzer\*innen zu schützen und Transaktionen zu sichern.Validierung:Aufgrund des dezentralen Charakters des Blockchain-Modells können die gespeicherten Daten einfach überprüft werden. Dateisignaturen können in allen Registern auf allen Netzwerkknoten abgeglichen werden, um sicherzustellen, dass keine Daten geändert wurden.Vorteile der Blockchain-TechnologieDie Technologie bietet zahlreiche Datenschutzvorteile, beispielsweise Zuverlässigkeit, manipulationssichere Daten und Transparenz.Relevanz für kleine Unternehmen: NIEDRIGDie Blockchain-Technologie wird bisher noch für verschiedene Anwendungsfälle in Unternehmen getestet. Die für den Betrieb eines Blockchain-Netzwerks erforderlichen leistungsstarken Computerressourcen machen es kostenintensiv. Außerdem kann es bei der Implementierung zu technischen oder andersartigen Problemen kommen, beispielsweise wenn Anwendungen nicht kompatibel sind oder rechtliche Bedenken auftreten.Für die Einführung in kleinen Unternehmen ist die Blockchain bisher kaum geeignet. Dem Hype Cycle for Data Security von Gartner zufolge (Bericht nur für Gartner-Kunden verfügbar) wird die Blockchain für die Datensicherheit innerhalb der nächsten 5 bis 10 Jahre ausgereift sein und weite Verbreitung finden.Empfohlene Maßnahmen für kleine UnternehmenBlockchain-Anwendungsfälle studieren. Viele Datensicherheitsanwendungen haben Blockchain-Technologien integriert. Auch einige Großunternehmen experimentieren mit den Möglichkeiten der Blockchain für den Datenschutz. Kleinen Unternehmen empfehlen wir, sich zunächst einmal durch die Beschäftigung mit Anwendungsfällen und Machbarkeitsstudien mit den Prinzipien und Funktionsweisen der Blockchain vertraut zu machen.Nächste Schritte: Daten klassifizieren und Angestellte schulenMit den folgenden Schritten lassen sich die Datenbestände kleiner Unternehmen zusätzlich sichern:Daten klassifizieren: Auch wenn sie bereits 2018 in Kraft getreten ist, sind noch längst nicht alle kleinen Unternehmen mit der DSGVO bzw. Datenschutzgrundverordnung und ihren Anforderungen vertraut – und das sollte sich schleunigst ändern. Die Auseinandersetzung mit der DSGVO bietet eine gute Gelegenheit, um die eigenen Daten in unterschiedliche Datentypen aufzuteilen, die gegebenenfalls mit verschiedenen Datenschutztechnologien geschützt werden sollten.Die nötigen Technologien für den Datenschutz einführen: Hier sind beispielsweise Tools zur mehrstufigen Authentifizierung und der Verwaltung von Zugriffsberechtigungenzu nennen. In Zusammenarbeit mit dem IT-Team oder mit Sicherheitsexpert\*innen sollte ermittelt werden, welche Datenschutztechnologien für welche Datenklasse am besten geeignet sind.Angestellte schulen: Ein großer Teil der Datensicherheitsverletzungen in kleinen Unternehmen wird durch riskantes Verhalten von Angestellten verursacht. Alle Mitarbeiter\*innen sollten zu Datenschutzrichtlinien und Best Practices für die Sicherheitshygiene geschult werden, beispielsweise zur Identifizierung von Phishing-Versuchen, der Nutzung von sozialen Medien und der Arbeit mit Datenschutztechnologien beispielsweise zu Backup und Notfallwiederherstellung.Bereit für den Vergleich verschiedener Softwarelösungen?Unser Verzeichnis mit IT-Sicherheitssoftware hilft weiter.

## Über die Autoren

### Ines Bahr

Ines Bahr ist Senior Content-Analystin mit fast zehn Jahren Erfahrung im Bereich Content-Marketing und Technologietrends auf dem deutschen Markt. ​​Ihre Forschung zeigt Markttrends auf, die es Unternehmen ermöglichen, innovativ zu sein und mit ihrer Konkurrenz Schritt zu halten. Sie ist Expertin darin, kleinen und mittleren Unternehmen dabei zu helfen, die richtige Software für ihre Bedürfnisse zu finden. Auf dem YouTube-Kanal von GetApp stellt sie Tool-Listen vor, die für deutsche Unternehmen wichtig sind. &#10;&#10;Ihre Schwerpunkte sind Personalwesen, Cybersicherheit und Digitalisierungsstrategien. Ihre Digitalisierungstipps basieren auf mehr als 30 Studien, die sie für den deutschen und andere Märkte auf der ganzen Welt durchgeführt hat. Ihre Softwareempfehlungen basieren auf der Analyse von Nutzerbewertungen auf GetApp (insgesamt mehr als 2 Millionen) und folgen einer präzisen Auswahlmethodik. &#10;&#10;Ines Forschungsarbeiten wurden in mehreren renommierten Publikationen veröffentlicht, darunter Spiegel, Heise, t3n, FAZ, Business Insider, Tagesspiegel, Focus, und Handelsblatt.&#10;&#10;Darüber hinaus hat sie als Speakerin an Veranstaltungen teilgenommen, Podcasts produziert und mehrere Interviews gegeben, beispielsweise für die Digital Bash-Veranstaltung und den Zielgruppengerecht-Podcast.

### Gitanjali Maria

Gitanjali war Content Analystin für GetApp.

## Zugehörige Software

- [CrashPlan](https://www.getapp.de/software/101871/code42-com) — 4.4/5 (249 reviews)
- [MSP360 Backup](https://www.getapp.de/software/110521/msp360-managed-backup) — 4.7/5 (246 reviews)
- [Acronis Cyber Backup](https://www.getapp.de/software/90813/acronis-backup-12) — 4.4/5 (212 reviews)
- [GoodSync](https://www.getapp.de/software/110603/goodsync) — 4.4/5 (98 reviews)

## Ähnliche Kategorien

- [Cloud Security Software](https://www.getapp.de/directory/291/cloud-security/software)
- [IT-, Server- und Netzwerk Tools](https://www.getapp.de/directory/652/it-server-network-monitoring/software)
- [Netzwerk Monitoring Tools](https://www.getapp.de/directory/480/network-monitoring/software)
- [Netzwerksicherheit Software](https://www.getapp.de/directory/1443/network-security/software)
- [Sicherheitssoftware](https://www.getapp.de/directory/1035/cybersecurity/software)

## Ähnliche Artikel

- [Das können Managed Service Provider zur IT-Sicherheit kleiner Unternehmen beitragen](https://www.getapp.de/blog/954/managed-service-provider-it-sicherheit-kleine-unternehmen)
- [Welche Funktionen kann eine Sicherheitssoftware bieten](https://www.getapp.de/blog/3043/funktionen-sicherheitssoftware)
- [Was ist VPN? Die größten Vorteile für Unternehmen](https://www.getapp.de/blog/746/was-ist-vpn)
- [Cloud Computing im Unternehmen: Wie wird die Kaufentscheidung für Cloud-Software in Deutschland getroffen](https://www.getapp.de/blog/1876/cloud-computing-im-unternehmen-kaufentscheidung-cloud-software-in-deutschland)
- [Low-Code vs No-Code: Anwendungsentwicklung mit dem Fokus auf Funktionalität](https://www.getapp.de/blog/1805/low-code-vs-no-code)

## Links

- [Auf GetApp anzeigen](https://www.getapp.de/blog/802/technologien-im-datenschutz)
- [Blog](https://www.getapp.de/blog)
- [Startseite](https://www.getapp.de/)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Vergleiche und bewerte Software für kleine und mittelständische Unternehmen. GetApp Deutschland bietet Software, SaaS & Cloud Apps, unabhängige Bewertungen und Reviews.","email":"info@getapp.de","url":"https://www.getapp.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@type":"Organization","@id":"https://www.getapp.de/#organization","parentOrganization":"Gartner, Inc.","sameAs":["https://www.linkedin.com/company/getapp-com-a-gartner-company/","https://twitter.com/GetApp","https://www.facebook.com/GetAppcom"]},{"name":"GetApp Deutschland","url":"https://www.getapp.de/","@type":"WebSite","@id":"https://www.getapp.de/#website","publisher":{"@id":"https://www.getapp.de/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Datenschutz - Backup, Verschlüsselung und Blockchain sind unverzichtbar","description":"Backup, Verschlüsselung und Blockchain sind aus dem Bereich Datenschutz nicht mehr wegzudenken. Doch was macht sie so wichtig?","url":"https://www.getapp.de/blog/802/technologien-im-datenschutz","about":{"@id":"https://www.getapp.de/#organization"},"@type":"WebPage","@id":"https://www.getapp.de/blog/802/technologien-im-datenschutz#webpage","isPartOf":{"@id":"https://www.getapp.de/#website"}},{"description":"Daten sind das Lebenselixier eines jeden Unternehmens. Ob Kundendaten, geistiges Eigentum der Firma oder Informationen über Wettbewerber: All diese Daten und Ressourcen sind für Unternehmen unverzichtbar.","author":[{"name":"Ines Bahr","@type":"Person"},{"name":"Gitanjali Maria","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/KcI8X7J_duFuuJz8KAHUgesDxYPbPoqBBLBfEF5oNck/b03fd485fe5462f53383ab7efcc8bd66/Technologien_im_Datenschutz.png","@type":"ImageObject","@id":"https://www.getapp.de/blog/802/technologien-im-datenschutz#primaryimage"},"@type":"BlogPosting","articleBody":"&lt;img title=&quot;Technologien_im_Datenschutz&quot; alt=&quot;Technologien im Datenschutz&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/KcI8X7J_duFuuJz8KAHUgesDxYPbPoqBBLBfEF5oNck/b03fd485fe5462f53383ab7efcc8bd66/Technologien_im_Datenschutz.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/KcI8X7J_duFuuJz8KAHUgesDxYPbPoqBBLBfEF5oNck/b03fd485fe5462f53383ab7efcc8bd66/Technologien_im_Datenschutz.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/KcI8X7J_duFuuJz8KAHUgesDxYPbPoqBBLBfEF5oNck/b03fd485fe5462f53383ab7efcc8bd66/Technologien_im_Datenschutz.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/KcI8X7J_duFuuJz8KAHUgesDxYPbPoqBBLBfEF5oNck/b03fd485fe5462f53383ab7efcc8bd66/Technologien_im_Datenschutz.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/KcI8X7J_duFuuJz8KAHUgesDxYPbPoqBBLBfEF5oNck/b03fd485fe5462f53383ab7efcc8bd66/Technologien_im_Datenschutz.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/KcI8X7J_duFuuJz8KAHUgesDxYPbPoqBBLBfEF5oNck/b03fd485fe5462f53383ab7efcc8bd66/Technologien_im_Datenschutz.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Daten sind das Lebenselixier eines jeden Unternehmens. Ob Kundendaten, geistiges Eigentum der Firma oder Informationen über Wettbewerber: All diese Daten und Ressourcen sind für Unternehmen unverzichtbar.&lt;/p&gt;&lt;p&gt;Doch je stärker die Masse der Daten, ihre Vielfalt, ihr Wert und die Geschwindigkeit ihrer Verarbeitung wachsen, desto größer werden auch die Sicherheitsrisiken bei ihrer Speicherung und gemeinsamen Nutzung. Obwohl Datensicherung wie Datensicherheit entsprechend von großer Wichtigkeit sind, haben &lt;a href=&quot;https://lab.getapp.com/survey-research-small-business-data-security/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;47 Prozent&lt;/a&gt; der kleinen Unternehmen eigenen Angaben zufolge nicht ausreichend Zeit und Ressourcen, um ihre diesbezüglichen Praktiken zu verbessern.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Bei Verstößen &lt;/b&gt;&lt;a href=&quot;https://dsgvo-gesetz.de/themen/bussgelder-strafen/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;drohen hohe Bußgelder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;, gerade hat es &lt;/b&gt;&lt;a href=&quot;https://netzpolitik.org/2019/dsgvo-british-airways-soll-rekordstrafe-wegen-sicherheitsmaengeln-zahlen/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;British Airways erwischt&lt;/b&gt;&lt;/a&gt;&lt;b&gt;. Entsprechend wichtig ist es für kleine wie große Unternehmen, kritische Daten ordnungsgemäß zu sichern, zum Beispiel mithilfe von &lt;/b&gt;&lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Verschlüsselung&lt;/b&gt;&lt;/a&gt;&lt;b&gt;, einem &lt;/b&gt;&lt;a href=&quot;/directory/496/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Datensicherungsprogramm&lt;/b&gt;&lt;/a&gt;&lt;b&gt; und anderen Datenschutztechnologien.&lt;/b&gt;&lt;/p&gt;&lt;p&gt;In diesem Artikel werden &lt;a href=&quot;/directory/473/data-protection/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;verschiedene Datenschutztechnologien&lt;/a&gt; vorgestellt, die kleine Unternehmen recherchieren und einsetzen sollten.&lt;/p&gt;&lt;h2&gt;Daten-Backup und -Wiederherstellung sind bei Datenverlusten und Sicherheitsverletzungen der Rettungsanker&lt;/h2&gt;&lt;p&gt;Wie bereits erwähnt, sind Daten die wichtigste Ressource von Unternehmen. Sie sind so wichtig, dass &lt;a href=&quot;https://consoltech.com/blog/10-common-causes-of-data-loss/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;70 Prozent&lt;/a&gt; der kleinen Firmen, die einen großen Datenverlust erleiden, innerhalb eines Jahres ihr Geschäft aufgeben müssen. Und das nur, weil sie kein Backup ihrer Daten erstellt und keine ausreichenden Vorsorgemaßnahmen zur Notfallwiederherstellung getroffen hatten.&lt;/p&gt;&lt;p&gt;Bei Backups geht es darum, eine zusätzliche Kopie der Daten sicher aufzubewahren. Mithilfe von Datenwiederherstellungstechniken kann diese Kopie im Falle eines Datenverlusts hervorgeholt und mit ihr gearbeitet werden, um Ausfallzeiten zu verringern.&lt;/p&gt;&lt;p&gt;Die meiste &lt;a href=&quot;/directory/496/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Software für das Daten-Backup&lt;/a&gt; verfügt über integrierte Optionen zur Datenwiederherstellung, was gerade für kleine Unternehmen ideal ist. So bekommen sie die beiden kritischen Datenschutztechnologien Backup und Notfallwiederherstellung im Paket zu einem günstigeren Preis.&lt;/p&gt;&lt;img title=&quot;Statistik_Datenschutz&quot; alt=&quot;Statistik zu Datenschutz und Datenverlust&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/k0iNq5Diw4LjKiJLuh7w6TtpwxLPe5CRysQ5Pygw-Ac/874daf8c8b9573aca5cf22663c420a92/Statistik_Datenschutz.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/k0iNq5Diw4LjKiJLuh7w6TtpwxLPe5CRysQ5Pygw-Ac/874daf8c8b9573aca5cf22663c420a92/Statistik_Datenschutz.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/k0iNq5Diw4LjKiJLuh7w6TtpwxLPe5CRysQ5Pygw-Ac/874daf8c8b9573aca5cf22663c420a92/Statistik_Datenschutz.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/k0iNq5Diw4LjKiJLuh7w6TtpwxLPe5CRysQ5Pygw-Ac/874daf8c8b9573aca5cf22663c420a92/Statistik_Datenschutz.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/k0iNq5Diw4LjKiJLuh7w6TtpwxLPe5CRysQ5Pygw-Ac/874daf8c8b9573aca5cf22663c420a92/Statistik_Datenschutz.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/k0iNq5Diw4LjKiJLuh7w6TtpwxLPe5CRysQ5Pygw-Ac/874daf8c8b9573aca5cf22663c420a92/Statistik_Datenschutz.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;&lt;i&gt;Aus einem Small Business Trends-Report (&lt;/i&gt;&lt;a href=&quot;https://smallbiztrends.com/2017/04/not-prepared-for-data-loss.html&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;&lt;i&gt;Quelle&lt;/i&gt;&lt;/a&gt;&lt;i&gt;)&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Viele Firmen nutzen noch immer USB-Sticks und externe Festplatten für das Backup von Daten. Auch wenn Daten schnell von ihnen wiederhergestellt werden können, stellen USB-Sticks jedoch eine &lt;a href=&quot;https://blog.wiwo.de/look-at-it/2016/11/28/usb-sticks-ein-unterschaetztes-datenleck-fuer-unternehmen/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Sicherheitsbedrohung&lt;/a&gt; dar. Hacker und böswillige Angestellte können mit ihnen Malware verbreiten oder Daten stehlen, außerdem besteht immer das Risiko, die Datenträger zu verlieren. Deshalb empfiehlt sich ein Blick auf &lt;a href=&quot;/directory/496/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Daten-Backup- und Wiederherstellungstechnologien&lt;/a&gt;&lt;u&gt;,&lt;/u&gt; die helfen können, diese Fehlerquelle auszumerzen.&lt;/p&gt;&lt;p&gt;Im Laufe der Jahre haben Daten-Backup-Technologien zahlreiche Verbesserungen erfahren: Die Kopiergeschwindigkeit ist gestiegen, genau wie RPO (&lt;a href=&quot;https://www.itwissen.info/RPO-recovery-point-objective.html&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Recovery Point Objective&lt;/a&gt; bzw. maximal tolerierbarer Datenverlust) und RTO (&lt;a href=&quot;https://www.itwissen.info/RTO-recovery-time-objective.html&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Recovery Time Objective&lt;/a&gt; bzw. die Zeit, die ein System oder Geschäftsprozess maximal ausfallen darf). Zu den neueren Daten-Backup-Technologien gehören die folgenden:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Cloud-Backup:&lt;/b&gt;Bei Cloud- bzw. Online-Backups wird eine Kopie der Daten remote oder offsite auf einem Backup-Server gespeichert. Je nachdem, wo sie gespeichert sind, kopiert man die lokalen Daten in die Cloud oder entscheidet sich für ein Cloud-to-Cloud-Backup. Diese Technologie ist deutlich billiger als viele On-Premises-Speicheroptionen. Sie bietet Funktionen zur Notfallwiederherstellung und ist somit für kleine Unternehmen eine gute Option. Mit &lt;a href=&quot;/directory/496/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Cloud-Backup-Software&lt;/a&gt; lassen sich auch Daten von Mobilgeräten sichern. Hier ist nur bei der Auswahl des Dienstes Vorsicht geboten: Nicht alle sind vollständig DSGVO-kompatibel.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Software-Defined Storage:&lt;/b&gt;Diese Software verwaltet Datenspeicherressourcen und -funktionen unabhängig von der zugrundeliegenden physischen Speicherhardware. Software-Defined Storage-Tools können auf physischen Servern oder virtuellen Maschinen gehostet werden, von denen aus Nutzer mehrere Speicherressourcen kontrollieren können. Außerdem bieten sie Funktionen zur Verwaltung von Datenspeicherungsrichtlinien beispielsweise zu Replikationen, Snapshots und Backups.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Festplatten und Solid State Drives:&lt;/b&gt;Festplatten sind eine schnelle und zuverlässige Methode zur lokalen Speicherung. Festplattenlaufwerke (HDD bzw. Hard Disk Drive) werden so häufig verwendet, weil problemlos mehrere Terabyte an Daten auf ihnen gespeichert werden können und sie zudem kostengünstiger sind als Cloud-Speicher. Sie bieten allerdings keine Optionen zur einfachen Wiederherstellung und könnten verloren gehen oder zerstört werden. Solid State Drives sind technisch fortgeschrittener und gleichzeitig teurer: Sie unterstützen das schnellere Kopieren von Daten, haben eine längere Lebensspanne und niedrigere Ausfallraten.&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Die 3-2-1-Backup-Strategie&lt;/h3&gt;&lt;p&gt;Um den Verlust von Daten auszuschließen, empfiehlt es sich, eine Kopie in der Cloud und eine weitere auf einem lokalen Speichergerät zu speichern. Bewährt hat sich die 3-2-1-Backup-Strategie. Dabei speichert man:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;3 Kopien der Daten (einschließlich der Originalversion)&lt;/li&gt;&lt;li&gt;2 lokale Kopien auf unterschiedlichen Speichersystemen&lt;/li&gt;&lt;li&gt;1 Offsite-Backup auf Cloud-Servern&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Zentrale Merkmale von Daten-Backup und Wiederherstellung&lt;/h3&gt;&lt;p&gt;Daten-Backup-Technologien verfügen über zahlreiche Funktionen, die kleinen Unternehmen große Vorteile bieten:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Kontinuierliches/automatisches Daten-Backup:&lt;/b&gt;So wird sichergestellt, dass Änderungen an Dateien zeitgleich auch an den Backup-Speicherort kopiert werden. Auf diese Weise können auch kürzlich erfolgte Änderungen bei einem Datenverlust wiederhergestellt und somit das Recovery Point Objective gesenkt werden.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Inkrementelle Backups:&lt;/b&gt;Bei inkrementellen Backups werden nur die Änderungen kopiert, nicht die gesamten Dateien. Dies reduziert die für das Kopieren erforderliche Zeit, ohne die Arbeit selbst zu verlangsamen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Instant Recovery:&lt;/b&gt;Mit dieser Funktion kann ein Backup-Snapshot temporär auf einem sekundären Speicher ausgeführt werden, um die Downtime einer Anwendung zu reduzieren.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Datendeduplikation:&lt;/b&gt;Bei der Deduplikation werden redundante Datenblöcke identifiziert und eliminiert, bevor die Daten auf den Backup-Speicher übertragen werden. So werden die Netzwerklast und der erforderliche Speicherplatz reduziert.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Fehlerfreie Kopien:&lt;/b&gt;Daten-Backup-Software stellt sicher, dass die von einer Quelle kopierten und auf einem Backup-Server gespeicherten Daten identisch sind und keine Fehler enthalten.&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;Vorteile von Cloud-Backups&lt;/h2&gt;&lt;p&gt;Cloud-Backup-Tools bieten zahlreiche Vorteile, beispielsweise ihre Zugänglichkeit, die Möglichkeit, beschädigte Dokumente zu reparieren sowie Wiederherstellungsfunktionen. Die Hauptvorteile solcher Datensicherungsprogramme sind in der nachstehenden Grafik dargestellt.&lt;/p&gt;&lt;img title=&quot;Vorteile_Cloud-Backups&quot; alt=&quot;Vorteile von Cloud Backups für Datensicherheit&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/sUUPDPeIdPCe9zBaiuovKk1RYAlkEmI478mHHkvJUD0/6fccb8c58568183b82d41587b4229884/Vorteile_Cloud-Backups.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/sUUPDPeIdPCe9zBaiuovKk1RYAlkEmI478mHHkvJUD0/6fccb8c58568183b82d41587b4229884/Vorteile_Cloud-Backups.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/sUUPDPeIdPCe9zBaiuovKk1RYAlkEmI478mHHkvJUD0/6fccb8c58568183b82d41587b4229884/Vorteile_Cloud-Backups.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/sUUPDPeIdPCe9zBaiuovKk1RYAlkEmI478mHHkvJUD0/6fccb8c58568183b82d41587b4229884/Vorteile_Cloud-Backups.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/sUUPDPeIdPCe9zBaiuovKk1RYAlkEmI478mHHkvJUD0/6fccb8c58568183b82d41587b4229884/Vorteile_Cloud-Backups.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/sUUPDPeIdPCe9zBaiuovKk1RYAlkEmI478mHHkvJUD0/6fccb8c58568183b82d41587b4229884/Vorteile_Cloud-Backups.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h3&gt;Relevanz für kleine Unternehmen: HOCH&lt;/h3&gt;&lt;p&gt;Menschen erzeugen jeden Tag etwa &lt;a href=&quot;https://www.forbes.com/sites/bernardmarr/2018/05/21/how-much-data-do-we-create-every-day-the-mind-blowing-stats-everyone-should-read/#279844b360ba&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;2,5 Trillionen Bytes an Daten&lt;/a&gt;, wobei &lt;a href=&quot;https://www.forbes.com/sites/bernardmarr/2018/05/21/how-much-data-do-we-create-every-day-the-mind-blowing-stats-everyone-should-read/#25ff24ae60ba&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;90 Prozent&lt;/a&gt; aller Daten weltweit allein in den letzten zwei Jahren generiert wurden.&lt;/p&gt;&lt;p&gt;Selbst wenn kleine Unternehmen nur einen Bruchteil zu diesen Datenmengen beitragen, ist das dennoch eine riesige Menge Informationen. Umso wichtiger ist es, diese Daten vor Verlust und Beschädigung zu schützen und die richtigen Backup-Tools dafür zu verwenden.&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://www.speicherguide.de/backup-recovery/backup-recovery/unitrends-30-aller-firmen-muessen-datenverluste-hinnehmen-24429.aspx&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;80 Prozent&lt;/b&gt;&lt;/a&gt;&lt;b&gt; der Unternehmen planen Umfragen zufolge, bis 2020 ihre Daten in der Cloud zu sichern.&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Wer nicht ins Hintertreffen geraten möchte, sollte mithilfe der folgenden Schritte eine robuste Daten-Backupstrategie aufbauen.&lt;/p&gt;&lt;h3&gt;Empfohlene Maßnahmen für das Daten-Backup in kleinen Unternehmen&lt;/h3&gt;&lt;p&gt;Es empfiehlt sich, in folgender Reihenfolge vorzugehen:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Einen Daten-Backup-Plan vorbereiten:&lt;/b&gt;In diesem ersten Schritt identifiziert man kritische Datenressourcen, die kontinuierlich gesichert werden müssen. Es wird entschieden, welche Daten in der Cloud und welche lokal gesichert werden sollen. Besonders kritische Daten wie Systeminformationen, auf die im Katastrophenfall schnell zugegriffen werden muss, werden am besten vor Ort auf Laufwerken gespeichert.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Einen Daten-Backup-Anbieter auswählen:&lt;/b&gt;Sobald die Backup-Strategie entwickelt wurde, ist es an der Zeit, Backup-Anbieter zu recherchieren, die den eigenen Anforderungen an Speicherplatz, Geschwindigkeit, RPO, RTO und Kosten sowie den gesetzlichen Vorgaben entsprechen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Die besten Daten-Backup-Anbieter nach durchschnittlicher Nutzerbewertung auf &lt;a href=&quot;/directory/496/backup/software?sort=overall_rating&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;GetApp&lt;/a&gt; (Stand Februar 2019)&lt;br/&gt;\n&lt;div data-ecommerce-product-id=&quot;bea26637-f42a-4294-b80f-a6d200b35fe0&quot; data-ecommerce-list=&quot;Blog related products&quot; class=&quot;d-inline&quot;&gt;\n  &lt;a href=&quot;/software/101871/code42-com&quot; class=&quot;event&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot; data-new-tab=&quot;Wird in einem neuen Tab geöffnet&quot; data-evcmp=&quot;product-card&quot; data-evct=&quot;crashplan&quot; data-evdst=&quot;go-to_product-details&quot; data-evna=&quot;engagement_product_click&quot;&gt;&lt;span&gt;CrashPlan&lt;/span&gt;&lt;/a&gt;\n&lt;/div&gt;&lt;/p&gt;&lt;img title=&quot;CrashPlan-2&quot; alt=&quot;Logo Crashplan&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/OC2kAS5fvWQ3N1eSCiY3XFdADyuvMlJZzRJR5n6uZ30/9685d6d3ad55171de9d9dd98c730736e/CrashPlan-2.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/OC2kAS5fvWQ3N1eSCiY3XFdADyuvMlJZzRJR5n6uZ30/9685d6d3ad55171de9d9dd98c730736e/CrashPlan-2.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/OC2kAS5fvWQ3N1eSCiY3XFdADyuvMlJZzRJR5n6uZ30/9685d6d3ad55171de9d9dd98c730736e/CrashPlan-2.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/OC2kAS5fvWQ3N1eSCiY3XFdADyuvMlJZzRJR5n6uZ30/9685d6d3ad55171de9d9dd98c730736e/CrashPlan-2.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/OC2kAS5fvWQ3N1eSCiY3XFdADyuvMlJZzRJR5n6uZ30/9685d6d3ad55171de9d9dd98c730736e/CrashPlan-2.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/OC2kAS5fvWQ3N1eSCiY3XFdADyuvMlJZzRJR5n6uZ30/9685d6d3ad55171de9d9dd98c730736e/CrashPlan-2.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;\n&lt;div data-ecommerce-product-id=&quot;931adab5-f04f-4541-ae98-a6d200b33c9d&quot; data-ecommerce-list=&quot;Blog related products&quot; class=&quot;d-inline&quot;&gt;\n  &lt;a href=&quot;/software/110521/msp360-managed-backup&quot; class=&quot;event&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot; data-new-tab=&quot;Wird in einem neuen Tab geöffnet&quot; data-evcmp=&quot;product-card&quot; data-evct=&quot;cloudberry-backup&quot; data-evdst=&quot;go-to_product-details&quot; data-evna=&quot;engagement_product_click&quot;&gt;&lt;span&gt;Cloudberry Backup&lt;/span&gt;&lt;/a&gt;\n&lt;/div&gt;&lt;/p&gt;&lt;img title=&quot;CloudBerry&quot; alt=&quot;Logo Cloudberry&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/CJ-V55O-g_rGddiVMOoNdusruJYl49SzogVJWRw3hnc/7494be06230577d1ebd7553e34382743/CloudBerry.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/CJ-V55O-g_rGddiVMOoNdusruJYl49SzogVJWRw3hnc/7494be06230577d1ebd7553e34382743/CloudBerry.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/CJ-V55O-g_rGddiVMOoNdusruJYl49SzogVJWRw3hnc/7494be06230577d1ebd7553e34382743/CloudBerry.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/CJ-V55O-g_rGddiVMOoNdusruJYl49SzogVJWRw3hnc/7494be06230577d1ebd7553e34382743/CloudBerry.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/CJ-V55O-g_rGddiVMOoNdusruJYl49SzogVJWRw3hnc/7494be06230577d1ebd7553e34382743/CloudBerry.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/CJ-V55O-g_rGddiVMOoNdusruJYl49SzogVJWRw3hnc/7494be06230577d1ebd7553e34382743/CloudBerry.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;IntelligenceBank Digital Asset Management&lt;/p&gt;&lt;img title=&quot;IntelligenceBank&quot; alt=&quot;Logo IntelligenceBank&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/52EB6lLjvqAK3fnPS1g990lDka0_bgMevEKbZPKXwec/a54e50e9f918558560904a030549aef2/IntelligenceBank.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/52EB6lLjvqAK3fnPS1g990lDka0_bgMevEKbZPKXwec/a54e50e9f918558560904a030549aef2/IntelligenceBank.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/52EB6lLjvqAK3fnPS1g990lDka0_bgMevEKbZPKXwec/a54e50e9f918558560904a030549aef2/IntelligenceBank.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/52EB6lLjvqAK3fnPS1g990lDka0_bgMevEKbZPKXwec/a54e50e9f918558560904a030549aef2/IntelligenceBank.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/52EB6lLjvqAK3fnPS1g990lDka0_bgMevEKbZPKXwec/a54e50e9f918558560904a030549aef2/IntelligenceBank.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/52EB6lLjvqAK3fnPS1g990lDka0_bgMevEKbZPKXwec/a54e50e9f918558560904a030549aef2/IntelligenceBank.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;\n&lt;div data-ecommerce-product-id=&quot;16eeefb9-e68f-4226-9400-a6d200b29051&quot; data-ecommerce-list=&quot;Blog related products&quot; class=&quot;d-inline&quot;&gt;\n  &lt;a href=&quot;/x/3265/acronis-backup-12?clickout_type=landing_page&amp;amp;clickout_placement=article-show-landing_page-blog&amp;amp;ecommerce_list_name=Blog+related+products&amp;amp;item_index=3&quot; class=&quot;event&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot; onclick=&quot;ClickoutLink.run(this);&quot; data-new-tab=&quot;Wird in einem neuen Tab geöffnet&quot; data-clickout-icon data-evcmp=&quot;product-card&quot; data-evct=&quot;acronis-backup&quot; data-evdst=&quot;go-to_vendor-website&quot; data-evna=&quot;engagement_product_clickout&quot;&gt;&lt;span&gt;Acronis Backup&lt;/span&gt;&lt;/a&gt;\n&lt;/div&gt;&lt;/p&gt;&lt;img title=&quot;Acronis&quot; alt=&quot;Logo Acronis&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/vwT_ZhF1OmDc8dWJDTyJk4ealexTn0ZKqRrrgSRR4DY/1fdf6df8181dcbcb99b603385bf03a73/Acronis.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/vwT_ZhF1OmDc8dWJDTyJk4ealexTn0ZKqRrrgSRR4DY/1fdf6df8181dcbcb99b603385bf03a73/Acronis.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/vwT_ZhF1OmDc8dWJDTyJk4ealexTn0ZKqRrrgSRR4DY/1fdf6df8181dcbcb99b603385bf03a73/Acronis.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/vwT_ZhF1OmDc8dWJDTyJk4ealexTn0ZKqRrrgSRR4DY/1fdf6df8181dcbcb99b603385bf03a73/Acronis.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/vwT_ZhF1OmDc8dWJDTyJk4ealexTn0ZKqRrrgSRR4DY/1fdf6df8181dcbcb99b603385bf03a73/Acronis.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/vwT_ZhF1OmDc8dWJDTyJk4ealexTn0ZKqRrrgSRR4DY/1fdf6df8181dcbcb99b603385bf03a73/Acronis.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;\n&lt;div data-ecommerce-product-id=&quot;fc4fc63f-f10c-4df5-95b2-a6d200b44a28&quot; data-ecommerce-list=&quot;Blog related products&quot; class=&quot;d-inline&quot;&gt;\n  &lt;a href=&quot;/software/110603/goodsync&quot; class=&quot;event&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot; data-new-tab=&quot;Wird in einem neuen Tab geöffnet&quot; data-evcmp=&quot;product-card&quot; data-evct=&quot;goodsync&quot; data-evdst=&quot;go-to_product-details&quot; data-evna=&quot;engagement_product_click&quot;&gt;&lt;span&gt;GoodSync&lt;/span&gt;&lt;/a&gt;\n&lt;/div&gt;&lt;/p&gt;&lt;img title=&quot;GoodSync&quot; alt=&quot;Logo Goodsync&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/n2xesqlcwz1w8__axDwE1BRHVBmj8tlTekiKiw5YUvA/349a2302519f525916254a2e0506def6/GoodSync.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/n2xesqlcwz1w8__axDwE1BRHVBmj8tlTekiKiw5YUvA/349a2302519f525916254a2e0506def6/GoodSync.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/n2xesqlcwz1w8__axDwE1BRHVBmj8tlTekiKiw5YUvA/349a2302519f525916254a2e0506def6/GoodSync.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/n2xesqlcwz1w8__axDwE1BRHVBmj8tlTekiKiw5YUvA/349a2302519f525916254a2e0506def6/GoodSync.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/n2xesqlcwz1w8__axDwE1BRHVBmj8tlTekiKiw5YUvA/349a2302519f525916254a2e0506def6/GoodSync.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/n2xesqlcwz1w8__axDwE1BRHVBmj8tlTekiKiw5YUvA/349a2302519f525916254a2e0506def6/GoodSync.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;&lt;i&gt;Eine ausführlichere Liste von Daten-Backup-Anbietern findet sich im &lt;/i&gt;&lt;a href=&quot;/directory/496/backup/software?sort=overall_rating&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;i&gt;Verzeichnis von Backup-Software&lt;/i&gt;&lt;/a&gt;&lt;i&gt; von GetApp. Dort lassen sich Anbieter nach Funktionen, Budget, Ort, Bereitstellungsmodell und mehr filtern.&lt;/i&gt;&lt;/p&gt;&lt;h3&gt;Technologien für den Cloud-Datenschutz sind unverzichtbar&lt;/h3&gt;&lt;p&gt;&lt;a href=&quot;https://www.bitkom.org/Presse/Presseinformation/Zwei-von-drei-Unternehmen-nutzen-Cloud-Computing.html#96-percent&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Zwei Drittel&lt;/a&gt; aller Unternehmen nutzen Cloud-Technologien für das Ausführen von Anwendungen und das Speichern von Daten. Dabei setzen immer mehr Unternehmen auch Public-Cloud-Lösungen ein, was Maßnahmen zum Datenschutz noch wichtiger macht.&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;/directory/291/cloud-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Technologien für den Cloud-Datenschutz&lt;/a&gt; stellen sicher, dass Daten bei der Übertragung und Speicherung in der Cloud nicht gehackt, manipuliert oder gestohlen werden. Gleichzeitig helfen diese Tools dabei, gesetzliche Anforderungen wie beispielsweise die DSGVO und andere Datenschutzgesetze einzuhalten.&lt;/p&gt;&lt;p&gt;Es gibt eine Vielzahl an unterschiedlichen Cloud-Datenschutztechnologien, die verschiedene Schutzebenen und -arten bieten. Im Folgenden wollen wir einige der wichtigsten Merkmale von Technologien für den Cloud-Datenschutz näher betrachten.&lt;/p&gt;&lt;h3&gt;Zentrale Funktionen von Cloud-Datenschutztechnologien&lt;/h3&gt;&lt;p&gt;Auf die folgenden Funktionen sollten kleine Unternehmen bei Technologien für den Cloud-Datenschutz nicht verzichten. Viele Cloud-Diensteanbieter (CSPs) bieten mindestens einige dieser Funktionen und es empfiehlt sich, genau zu vergleichen, wie stark die jeweiligen Funktionen sind und gegebenenfalls eigene Sicherheitskontrollen für einen zusätzlichen Schutz zu implementieren.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Verschlüsselung&lt;/b&gt;&lt;/a&gt;&lt;b&gt;:&lt;/b&gt;Eine umfassende Verschlüsselung der Dateien ist das A und O aller Cloud-Sicherheitsmaßnahmen. Selbst wenn der Anbieter die gespeicherten Daten verschlüsselt, sollte eine zusätzliche Verschlüsselung erfolgen, damit die Daten beim Upload in die Cloud nicht ausgelesen werden können. Daten müssen sowohl bei der Speicherung als auch bei der Übertragung verschlüsselt sein, um das Risiko von Datensicherheitsverletzungen und -verlusten zu minimieren.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Tokenisierung:&lt;/b&gt;Bei diesem Vorgang wird ein sensibles Datenelement durch ein nicht sensibles Äquivalent ersetzt, was als Token bezeichnet wird. Der Token fungiert als Platzhalter, während die sensiblen Daten an einem anderen Ort gespeichert werden. Im Gegensatz zur Verschlüsselung kann die Tokenisierung nicht rückgängig gemacht werden. Sie wird primär zur Speicherung sensibler finanzieller Daten verwendet. Aufsichtsbehörden wie der PCI Security Standards Council betrachten die Tokenisierung als sicherere Form des Datenschutzes.&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/directory/1051/endpoint-protection/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Endpunktsicherheit&lt;/b&gt;&lt;/a&gt;&lt;b&gt;:&lt;/b&gt;Für den Zugriff auf cloudbasierte Ressourcen genutzte Endgeräte müssen gesichert werden, damit sie nicht zum Ziel von Hackerangriffen werden. Firewalls und &lt;a href=&quot;/directory/676/antivirus/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Antivirenlösungen&lt;/a&gt; tragen zum Schutz von Endnutzergeräten bei, mit denen IaaS-, SaaS- oder PaaS-Tools genutzt werden.&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/directory/1169/authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Authentifizierung und Zugriffskontrollen&lt;/b&gt;&lt;/a&gt;&lt;b&gt;:&lt;/b&gt;Diese Tools stellen sicher, dass nur autorisierte Personen Zugriffs- und Änderungsrechte für Cloud-Daten haben. So wird die Integrität der Daten gewahrt und das Risiko eines Datendiebstahls reduziert.  &lt;a href=&quot;/directory/1181/privileged-access-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Tools zur Verwaltung von Zugriffsberechtigungen (Privileged Access Management)&lt;/a&gt; verifizieren die Nutzeridentität und erlauben es nur autorisierten Personen, Daten einzusehen oder zu ändern.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Zusätzlich zu einigen der hier beschriebenen Funktionen können Cloud-Diensteanbieter auch begrenzte Daten-Backup- und Wiederherstellungsfunktionen anbieten. Vor dem Kauf zusätzlicher Cloud-Sicherheitstools lohnt es sich daher, die angebotenen Sicherheitsfunktionen zu recherchieren.&lt;/p&gt;&lt;p&gt;&lt;i&gt;Hinweis: Einige der oben genannten Technologien sind möglicherweise auch als eigenständige Lösung verfügbar.&lt;/i&gt;&lt;/p&gt;&lt;h2&gt;Vorteile von Cloud-Sicherheitssoftware&lt;/h2&gt;&lt;p&gt;Die Hauptvorteile dieser Lösungen liegen in der verbesserten Datensicherheit durch Verschlüsselung und Zugriffskontrollen, der Einhaltung gesetzlicher Vorschriften und einer erhöhten Transparenz von Datenschutzmaßnahmen. Zusammengefasst sind sie noch einmal in der folgenden Grafik dargestellt:&lt;/p&gt;&lt;img title=&quot;Vorteile_Cloud_Sicherheitstechologie&quot; alt=&quot;Vorteile von Cloud Sicherheitstechnologie für den Datenschutz&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/PIdFFkwNjE4-cFMQ74gdCMG-FO56M2FJ-R9F_aMsYgg/36a5fddb7fbfb1106276ca4337897bbb/Vorteile_Cloud_Sicherheitstechologie.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/PIdFFkwNjE4-cFMQ74gdCMG-FO56M2FJ-R9F_aMsYgg/36a5fddb7fbfb1106276ca4337897bbb/Vorteile_Cloud_Sicherheitstechologie.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/PIdFFkwNjE4-cFMQ74gdCMG-FO56M2FJ-R9F_aMsYgg/36a5fddb7fbfb1106276ca4337897bbb/Vorteile_Cloud_Sicherheitstechologie.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/PIdFFkwNjE4-cFMQ74gdCMG-FO56M2FJ-R9F_aMsYgg/36a5fddb7fbfb1106276ca4337897bbb/Vorteile_Cloud_Sicherheitstechologie.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/PIdFFkwNjE4-cFMQ74gdCMG-FO56M2FJ-R9F_aMsYgg/36a5fddb7fbfb1106276ca4337897bbb/Vorteile_Cloud_Sicherheitstechologie.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/PIdFFkwNjE4-cFMQ74gdCMG-FO56M2FJ-R9F_aMsYgg/36a5fddb7fbfb1106276ca4337897bbb/Vorteile_Cloud_Sicherheitstechologie.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h3&gt;Relevanz für kleine Unternehmen: HOCH&lt;/h3&gt;&lt;p&gt;Es ist zu erwarten, dass schon 2020 &lt;a href=&quot;https://ap-verlag.de/2020-ueberholt-die-cloud-lokale-speichermedien/53235/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;mehr Daten in der Cloud als auf lokalen Geräten gespeichert werden&lt;/a&gt; und immer mehr Unternehmen &lt;a href=&quot;https://www.industry-of-things.de/multi-cloud-2020-kommt-der-durchbruch-a-763510/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;den Großteil ihrer Anwendungen in die Cloud verlagern&lt;/a&gt;. Kleine Unternehmen, die im Alltagsbetrieb auf die Cloud setzen, müssen in die Cloud-Sicherheit investieren, um nicht ein hohes Risiko einzugehen, dass Hacker ihre wertvollen Daten stehlen oder manipulieren.&lt;/p&gt;&lt;p&gt;SaaS-Anwendungen werden zunehmend zur Speicherung kritischer Unternehmensdaten genutzt, was die Bedeutung von Technologien für den Cloud-Datenschutz immer schneller ansteigen lässt.&lt;/p&gt;&lt;h3&gt;Empfohlene Maßnahmen für kleine Unternehmen&lt;/h3&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Sicherheitsfunktionen von Cloud-Anbietern verstehen:&lt;/b&gt;Viele Anbieter bieten Sicherheitsfunktionen wie &lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Verschlüsselung&lt;/a&gt; und Anti-Malware-Tools mit Datenspeicheroptionen. Vor der Entscheidung für ein Tool sollte man genau herausfinden, wie (und wie gut) es funktioniert, wie die Nutzungsbedingungen aussehen und ob beim Zugriff auf die Sicherheitsfunktionen des Cloud-Anbieters zusätzliche Kosten entstehen. Sicherheitsexpert*innen können dabei unterstützen, die richtigen Cloud-Sicherheitstools für das eigene Unternehmen zu finden.&lt;/li&gt;&lt;li&gt;&lt;b&gt;In Cloud-Sicherheitslösungen investieren:&lt;/b&gt;Cloud-Anwendungen lassen sich unkompliziert in andere Anwendungen integrieren und unterstützen Datenübertragungen. Um mögliche Maßnahmen für den Schutz von gespeicherten und übertragenen Daten zu ermitteln, sollten Fachleute zu Rate gezogen werden. Unser &lt;a href=&quot;/directory/291/cloud-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Verzeichnis mit Cloud-Sicherheitssoftware&lt;/a&gt; bietet einen guten Anhaltspunkt für den Vergleich verschiedener Softwaretools. Die Produkte lassen sich nach Funktionen, Preis, Abomodellen usw. filtern und Nutzerbewertungen geben Aufschluss darüber, wie sich die Tools im realen Einsatz bewährt haben.&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;Blockchain ist die neue Technologie für mehr Datensicherheit&lt;/h2&gt;&lt;p&gt;Blockchain ist eine &lt;a href=&quot;https://www.forbes.com/sites/shermanlee/2018/07/31/privacy-revolution-how-blockchain-is-reshaping-our-economy/#4ac927d31086&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;revolutionäre Technologie&lt;/a&gt;, die das Potential hat, die Datensicherheit, -integrität und -authentizität zu verbessern. Die Art und Weise, auf die Daten gespeichert und kontrolliert werden, wird komplett verändert und ist nahezu unmöglich zu manipulieren.&lt;/p&gt;&lt;p&gt;Eine Blockchain ist eine Kette von aneinandergereihten Datensätzen, die Zeitstempel und Verweise auf die vorherigen Einträge enthalten. Alle Datensätze in einer Blockchain sind kryptographisch gesichert und jedes Mitglied des Netzwerks verifiziert die Richtigkeit der Daten mithilfe privater und öffentlicher Schlüssel. Sobald Daten zur Blockchain hinzugefügt wurden, können sie nicht mehr verändert oder manipuliert werden.&lt;/p&gt;&lt;p&gt;Die Technologie klingt vielversprechend, ist aber noch nicht im Mainstream angekommen. Wer sich bereits mit den Funktionsweisen und Vorteilen der Blockchain vertraut macht, kann sein Unternehmen jetzt schon darauf vorbereiten, die Technologie reibungslos einzuführen, sobald sie ausgereifter ist.&lt;/p&gt;&lt;h3&gt;Wichtige Funktionen der Blockchain-Technologie&lt;/h3&gt;&lt;p&gt;Blockchain ist aufgrund folgender Funktionen nützlich für den Datenschutz:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Dezentralisierung:&lt;/b&gt;Daten werden nicht auf einen Cloud-Server hochgeladen oder an einem einzigen Ort gespeichert, sondern auf ein Netzwerk von Computern verteilt. Jeder Computer oder Knoten im Netzwerk verfügt dabei über eine Kopie der Daten. Durch diese Vielzahl von vergleichbaren Kopien ist es kaum möglich, Daten in der Blockchain zu manipulieren.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Verschlüsselung:&lt;/b&gt;Die in einem Blockchain-Netzwerk gespeicherten oder hinzugefügten Daten sind verschlüsselt. Die Technologie nutzt Kryptographiemethoden wie öffentliche Schlüssel, um die Identität der Nutzer*innen zu schützen und Transaktionen zu sichern.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Validierung:&lt;/b&gt;Aufgrund des dezentralen Charakters des Blockchain-Modells können die gespeicherten Daten einfach überprüft werden. Dateisignaturen können in allen Registern auf allen Netzwerkknoten abgeglichen werden, um sicherzustellen, dass keine Daten geändert wurden.&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Vorteile der Blockchain-Technologie&lt;/h3&gt;&lt;p&gt;Die Technologie bietet zahlreiche Datenschutzvorteile, beispielsweise Zuverlässigkeit, manipulationssichere Daten und Transparenz.&lt;/p&gt;&lt;img title=&quot;Vorteile_Blockchain&quot; alt=&quot;Vorteile von Blockchain für Datensicherheit&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/_Y0llsHSZ_X-xE0lTYQZqCKfshx6n0MeaSi8R4n64PI/a956c550c7811962c41c21bedf37257a/Vorteile_Blockchain.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/_Y0llsHSZ_X-xE0lTYQZqCKfshx6n0MeaSi8R4n64PI/a956c550c7811962c41c21bedf37257a/Vorteile_Blockchain.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/_Y0llsHSZ_X-xE0lTYQZqCKfshx6n0MeaSi8R4n64PI/a956c550c7811962c41c21bedf37257a/Vorteile_Blockchain.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/_Y0llsHSZ_X-xE0lTYQZqCKfshx6n0MeaSi8R4n64PI/a956c550c7811962c41c21bedf37257a/Vorteile_Blockchain.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/_Y0llsHSZ_X-xE0lTYQZqCKfshx6n0MeaSi8R4n64PI/a956c550c7811962c41c21bedf37257a/Vorteile_Blockchain.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/_Y0llsHSZ_X-xE0lTYQZqCKfshx6n0MeaSi8R4n64PI/a956c550c7811962c41c21bedf37257a/Vorteile_Blockchain.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h3&gt;Relevanz für kleine Unternehmen: NIEDRIG&lt;/h3&gt;&lt;p&gt;Die Blockchain-Technologie wird bisher noch für verschiedene Anwendungsfälle in Unternehmen getestet. Die für den Betrieb eines Blockchain-Netzwerks erforderlichen leistungsstarken Computerressourcen machen es kostenintensiv. Außerdem kann es bei der Implementierung zu technischen oder andersartigen Problemen kommen, beispielsweise wenn Anwendungen nicht kompatibel sind oder rechtliche Bedenken auftreten.&lt;/p&gt;&lt;p&gt;Für die Einführung in kleinen Unternehmen ist die Blockchain bisher kaum geeignet. Dem &lt;a href=&quot;https://www.gartner.com/document/3883870?toggle=1&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Hype Cycle for Data Security&lt;/a&gt; von Gartner zufolge (Bericht nur für Gartner-Kunden verfügbar) wird die Blockchain für die Datensicherheit innerhalb der nächsten 5 bis 10 Jahre ausgereift sein und weite Verbreitung finden.&lt;/p&gt;&lt;h3&gt;Empfohlene Maßnahmen für kleine Unternehmen&lt;/h3&gt;&lt;p&gt;&lt;b&gt;Blockchain-Anwendungsfälle studieren.&lt;/b&gt; Viele Datensicherheitsanwendungen haben Blockchain-Technologien integriert. Auch einige Großunternehmen experimentieren mit den Möglichkeiten der Blockchain für den Datenschutz. Kleinen Unternehmen empfehlen wir, sich zunächst einmal durch die Beschäftigung mit Anwendungsfällen und Machbarkeitsstudien mit den Prinzipien und Funktionsweisen der Blockchain vertraut zu machen.&lt;/p&gt;&lt;h2&gt;Nächste Schritte: Daten klassifizieren und Angestellte schulen&lt;/h2&gt;&lt;p&gt;Mit den folgenden Schritten lassen sich die Datenbestände kleiner Unternehmen zusätzlich sichern:&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;b&gt;Daten klassifizieren: &lt;/b&gt;Auch wenn sie bereits 2018 in Kraft getreten ist, sind noch längst nicht alle kleinen Unternehmen mit der DSGVO bzw. Datenschutzgrundverordnung und ihren Anforderungen vertraut – und das sollte sich schleunigst ändern. Die Auseinandersetzung mit der DSGVO bietet eine gute Gelegenheit, um die eigenen Daten in unterschiedliche Datentypen aufzuteilen, die gegebenenfalls mit verschiedenen Datenschutztechnologien geschützt werden sollten.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Die nötigen Technologien für den Datenschutz einführen: &lt;/b&gt;Hier sind beispielsweise Tools zur mehrstufigen Authentifizierung und der &lt;a href=&quot;/directory/1181/privileged-access-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Verwaltung von Zugriffsberechtigungen&lt;/a&gt;zu nennen. In Zusammenarbeit mit dem IT-Team oder mit Sicherheitsexpert*innen sollte ermittelt werden, welche &lt;a href=&quot;/directory/473/data-protection/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Datenschutztechnologien&lt;/a&gt; für welche Datenklasse am besten geeignet sind.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Angestellte schulen: &lt;/b&gt;Ein großer Teil der Datensicherheitsverletzungen in kleinen Unternehmen wird durch riskantes Verhalten von Angestellten verursacht. Alle Mitarbeiter*innen sollten zu Datenschutzrichtlinien und Best Practices für die Sicherheitshygiene geschult werden, beispielsweise zur Identifizierung von Phishing-Versuchen, der Nutzung von sozialen Medien und der Arbeit mit Datenschutztechnologien beispielsweise zu Backup und Notfallwiederherstellung.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;Bereit für den Vergleich verschiedener Softwarelösungen?&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;/directory/h51/security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Unser Verzeichnis mit IT-Sicherheitssoftware hilft weiter.&lt;/a&gt;&lt;/p&gt;","dateModified":"2022-11-15T20:34:16.000000Z","datePublished":"2019-07-31T16:39:06.000000Z","headline":"Backup, Verschlüsselung und Blockchain: Diese drei Technologien sind für den Datenschutz unverzichtbar","inLanguage":"de-DE","mainEntityOfPage":"https://www.getapp.de/blog/802/technologien-im-datenschutz#webpage","publisher":{"@id":"https://www.getapp.de/#organization"}}]}
</script>
