• Navigation
  • Warenkorb
Sicher
Zuverlässig
Backup-Daten speichern & schützen

Backup Speicher

Scroll

Was sind Backups?

Backups (Deutsch: Datensicherung) sind regelmäßige Sicherungskopien von Daten, die auf ein externes Speicherziel geschrieben werden. Im Fall eines Datenverlusts oder einer Beschädigung können die Daten von diesem Speicherziel wiederhergestellt werden. Die Ursachen für Datenverlust können vielfältig sein. Sie reichen von defekter Hardware über Benutzerfehler und Cyberangriffe bis hin zu Bränden oder Überschwemmungen.

Warum sind Backups wichtig?

Warum sind Backups wichtig?

Von einem Backup haben Unternehmen keinen unmittelbaren Vorteil – erst wenn kritische Daten gelöscht oder beschädigt wurden, ist ein Backup Gold wert.

 

Es ermöglicht, Fehler schnell zu beheben, den Betrieb aufrecht zu erhalten und Datenverlust zu vermeiden.

 

Der Verlust geschäftskritischer Daten belastet Unternehmen finanziell, schädigt die Unternehmensmarke und führt im schlimmsten Fall dazu, dass ein Unternehmen dauerhaft schließen muss. Nicht selten müssen Daten aufwändig und kostenintensiv wiederhergestellt werden, was in einigen Fällen hohe Schadenersatzforderungen von Kunden oder Lieferanten zur Folge hat.

 

Datenverlust oder die Beschädigung von Daten sind trotz hoher Schutzmaßnahmen in jedem Unternehmen ein Risiko.

Was sind die häufigsten Ursachen für Datenverlust?

  • Menschliche Fehler von Mitarbeitenden durch das versehentliche Löschen oder Überschreiben
  • Hardware-Defekte beispielsweise durch Beschädigung, Kurzschlüsse oder eine Naturkatastrophe
  • Cyber-Angriffe, die heute vor allem auf die Verschlüsselung der Backups zielen bevor eine Lösegeldforderung gestellt wird
  • Systemausfälle beispielsweise durch einen Stromausfall

 

Daten sind für Unternehmen unverzichtbar für einen reibungslosen Betrieb. Ein Backup mit den richtigen Schutzmechanismen bewahrt Unternehmen vor dem Verlust essenzieller Daten und ermöglicht die schnelle Rückkehr zur Normalität nach einem ungeplanten Ereignis.

Wie werden Backups von Unternehmensdaten erstellt?

Ein Backup besteht, vereinfacht, aus zwei grundlegenden Schritten: Die Backup-Software verwaltet, welche Daten aus welchen Anwendungen wann und wie oft kopiert werden sollen. Im nächsten Schritt werden diese Daten auf ein Speicherziel geschrieben, in dem die Daten getrennt vom laufenden Geschäftsbetrieb abgelegt werden.

 

Eine einfache Kopie der Primärdaten reicht jedoch als sicheres Backup nicht aus. Das Risiko ist hoch, dass Daten hier ebenfalls verloren gehen, von Ransomware verschlüsselt werden oder verändert werden.

 

Wie können Backup-Daten sicher aufbewahrt werden?

 

Hierfür eigenen sich software-basierte Speicherlösungen, die sich flexibel an zukünftige Technologieentwicklungen anpassen, Daten auf dem Speichermedium vor Veränderungen schützen, Zugriffsrechte wahren, Backup-Daten replizieren und so einen Rundum-Schutz bieten.

Herausforderungen bei der Backup-Speicherung

Herausforderungen bei der Backup-Speicherung

Mit steigenden Datenmengen nehmen auch die Anforderung an IT-Abteilungen zu. Budgets und Personal wachsen jedoch meist nicht im gleichen Schritt mit, es fehlt an Know-how, Fachleuten und Investitionen.

 

Währenddessen werden Backups zum Ziel von Cyber-Angriffen, zu schützende Datenmengen wachsen exponentiell und IT-Abteilungen kommen an ihre Belastungsgrenzen. Aufgabe der IT ist es, trotz der Herausforderungen, das Unternehmen vor dem Verlust von wertvollen Daten zu schützen. Dabei erschweren verschiedene Faktoren die Umsetzung:

  • Datenwachstum: Mehr Datenquellen, mehr Anwendungen, mehr Datenintelligenz – all das geht Hand in Hand mit einem steigenden Bedarf an Backup-Kapazität. Die Backup-Software, stärker aber noch der Backup-Speicher müssen für diese Unvorhersehbarkeiten gerüstet sein, um Daten zuverlässig, kosteneffizient und langfristig zu sichern. 
  • Komplexe Infrastrukturen: Oft finden sich in IT-Infrastrukturen unzählige Applikationen und Speicherlösungen mehrerer Hersteller. Die Systemlandschaft ist über Jahre gewachsen, es gibt Datensilos und die IT sieht den Wald vor lauter Bäumen nicht mehr. Dadurch steigen der Zeitaufwand und die Kosten, um diese Systeme zu verwalten.
  • Langfristige Planung: Bei der Planung der Prozesse und des Aufbaus von Backups müssen IT-LeiterInnen langfristig denken. Die Entscheidung für eine Backup-Lösung trägt dazu bei, wie effizient und sicher die Datenspeicherung in den nächsten Jahrzehnten sein wird. Doch was konkret benötigt wird und wie sich die technologischen Möglichkeiten und Anforderungen entwickeln werden, ist für die IT im Vorfeld schwer einzuschätzen.
  • Backup-Speicherung in der Cloud: Die Cloud reduziert den Arbeitsaufwand für die IT, ist kostengünstig und skalierbar. Rein auf die Cloud zu setzen, ist beim Thema Backup jedoch riskant, da auch Cloud-Rechenzentren von Katastrophen betroffen sein können und die Datenkontrolle abgegeben wird. Beim Cloud-Backup muss zudem eine performante Internetanbindung vorhanden sein und die Kosten für das Lesen/Recovery sollten sehr genau betrachtet werden. ​​​​​​​
  • Professionelle Cyber-Angriffe: Ein Angriff auf das IT-System kann nie ganz verhindert werden – vor allem wenn diese professionell durchgeführt werden. Deshalb muss die Sicherheit von Backups durch vielfältige Schutzmaßnahmen gewährt sein. Backups verhindern keine Cyber-Angriffe, können es Ransomware jedoch sehr schwer machen und im Fall eines Angriffs den schnellen Weg zurück zur Normalität und zum Betrieb ermöglichen. 
Datenwachstum
Komplexität
Kostendruck
Cyber-Angriffe
Sicherungsarten

Welche Sicherungsarten gibt es?

Eine richtige Datensicherung findet in regelmäßigen Abständen statt - das haben alle Sicherungsarten gemeinsam. Welche Sicherungsart die beste für ein Unternehmen ist, hängt von verschiedenen Faktoren ab:

 

  • Wie viel Zeit darf die Backup-Speicherung in Anspruch nehmen?
  • Wie hoch darf der Grad an Komplexität sein, um Speicherplatz zu sparen oder die Sicherheit zu erhöhen?
  • Welche Sicherungsart stört den Betriebsablauf möglichst wenig und bietet gleichzeitig hohe Datensicherheit?
  • Wie oft ändern sich Daten und in welchem Umfang kommen neue Daten zum vorhandenen Bestand hinzu?
  • Welche Speicherkapazitäten stehen zur Verfügung?

 

Für die Datensicherung existieren drei grundlegende Arten ein Backup durchzuführen: Full-Backups, inkrementelle Backups und differenzielle Backups.

Full-Backup (Vollsicherung)

Bei einem Full-Backup werden alle Daten eines Systems kopiert. Der große Vorteil eines Full-Backups ist, dass sich Daten schnell wiederherstellen lassen, da sie nur aus einer Sicherungskopie zurückgespielt werden müssen.

 

Vorteile:

  • Schnelle und einfache Datenwiederherstellung
  • Bessere Speicherverwaltung, da der gesamte Datensatz in einer einzigen Sicherungsdatei gespeichert wird

 

Nachteile:

  • Die Durchführung nimmt viel Zeit in Anspruch
  • Für die Speicherung werden große Speicherkapazitäten benötigt
  • Der Speicherplatzbedarf nimmt mit jedem Full-Backup zu

Differenzielles Backup

Bei einem differenziellen Backup werden alle Änderungen seit dem letzten Full-Backup gesichert. Grundlage ist eine Vollsicherung, anschließend werden nur Daten gesichert, die seit der letzten Vollsicherung verändert oder neu erstellt wurden. Zur Wiederherstellung sind nur zwei Dateien erforderlich: das aktuelle Full-Backup und das aktuelle differenzielle Backup.

 

Vorteile:

  • Geringere Datenmenge im Vergleich zur Vollsicherung
  • Zeit- und Speicherplatzaufwand für die Datensicherung sind geringer
  • Einfache Wiederherstellung der Daten, da nur zwei Sicherungen erforderlich sind - das Full-Backup und die letzte differenzielle Sicherung
  • Sicherungsstände können unabhängig voneinander gelöscht werden, da sich jedes differenzielle Backup auf die letzte Vollspeicherung bezieht

 

Nachteile:

  • Für die Datenwiederherstellung müssen die Vollsicherung und die letzte differentielle Sicherung eingespielt werden. Der Zeitbedarf für Recovery steigt.
  • Beide Teile, die Vollsicherung und die differentielle Sicherung, müssen für eine vollständige Rücksicherung vorhanden und fehlerfrei sein.

Inkrementelles Backup

Bei einem inkrementellen Backup werden nach einem ersten Full-Backup ausschließlich die Dateien gesichert, die sich seit der vorangegangenen Sicherung verändert haben oder neu hinzugekommen sind. Das vorherige Backup kann ein Voll-Backup oder ein inkrementelles Backup sein.

 

Da sich ein inkrementelles Backup immer auf die vorherige Sicherungskopie bezieht, sind die Backup-Dateien eng miteinander verkettet. Nach einer festgelegten Anzahl an inkrementellen Backups schließt der Zyklus mit einem Full-Backup ab. Eine Wiederherstellung ist nur blockweise (Full-Backup und alle nachfolgenden inkrementellen Backups) möglich.

 

Vorteile:

  • Die Datenmenge ist geringer als bei differentiellen Backups
  • Die Durchführung benötigt weniger Zeit als bei Voll-Backups oder differentiellen Backups und es wird weniger Speicherplatz verbraucht

 

Nachteile:

  • Die Daten müssen für eine erfolgreiche Wiederherstellung chronologisch eingespielt werden
  • Da das letzte Full-Backup und die gesamte Kette der aufeinanderfolgenden inkrementellen Backups wiederhergestellt werden müssen​​​​​​​, dauert die Wiederherstellung länger
  • Wenn ein inkrementelles Backup in der Kette fehlt oder beschädigt ist, ist eine vollständige Wiederherstellung nicht möglich
RPO und RTO

Wie oft ist eine Datensicherung nötig?

Wie oft sich Daten ändern und wie schnell die Wiederherstellung der Daten geschehen muss, bestimmen die Zeitabstände in denen Sicherungskopien erstellt werden sollten. Das Ziel ist es, die Menge der potenziell zu verlierenden Daten zu minimieren und aus wirtschaftlicher Sicht möglichst wenige Backups erstellen zu müssen. Hierfür legen Unternehmen zwei Zielparameter für Backups fest:

 

  • Wie viel Datenverlust kann ein Unternehmen durch einen Systemausfall riskieren? Recovery Point Objective (RPO) bezieht sich auf die maximale Datenmenge, die ein Unternehmen verlieren kann.​​​​​​​ Dieser Wert bestimmt, wie viel Zeit zwischen zwei Datensicherungen liegen darf. Je länger der Zeitraum zwischen zwei Backup-Kopien, desto größere Datenverluste sind möglich.

 

  • Recovery Time Objective (RTO) definiert, wie lange ein Unternehmen nach einem Notfall ohne IT-System und Infrastruktur auskommen kann, ohne den Geschäftsbetrieb (Business Continuity) zu gefährden. RTO bezieht sich also auf die Zeitspanne zwischen dem Zeitpunkt des Schadens und der Wiederherstellung der Geschäftsprozesse. Der RTO-Wert bestimmt, wie schnell die Systeme und Infrastruktur wiederhergestellt sein müssen. 
Wie können Backups gegen Ransomware geschützt werden?

Wie können Backups gegen Ransomware geschützt werden?

Damit Erpressungsversuche nicht ins Leere laufen, zielen Cyber-Kriminelle häufig auf die letzte Verteidigungslinie von Unternehmen und Organisationen – das Backup. Heute ist Ransomware personalisiert, professionell und gezielt und nimmt vorrangig die Backup-Daten von Unternehmen ins Visier.

 

Auf Unternehmensseite kann ein Angriff auf das IT-System nie ausgeschlossen werden. Es ist unmöglich, alle Sicherheitslücken innerhalb der IT-Infrastruktur zu finden und zu schließen.

 

Backups dienen nicht der Erkennung und direkten Abwehr von Ransomware. Sie sind eine Versicherung im Fall eines Angriffs. Backups können Ransomware das Leben schwer machen und im Fall eines Angriffs die validen Daten zurückspielen, um infizierte Daten auszutauschen oder wiederherzustellen. Deshalb ist es wichtig Backup-Daten auf einem sicheren Speicherziel abzulegen.

 

Aber wie können Unternehmen verhindern, dass Ransomware ihren Backup-Speicher nicht infiziert? Welche Maßnahmen helfen gegen die steigende Gefahr durch Ransomware?

WORM-Speicherung

Werden die Backup-Daten verändert oder verschlüsselt, ist das Backup im Ernstfall wertlos.

 

Was, wenn Organisationen ihre Daten so speichern, dass sie nicht verändert werden können?

 

WORM-Speicherung (Write Once Read Many) ist eine äußerst effektive Strategie gegen Ransomware – Daten können nach dem Schreiben nicht mehr verändert werden (auch nicht von Mitarbeitenden) und Malware kann die Daten nicht verschlüsseln oder löschen.

 

WORM ist ein Datensicherungsverfahren, bei dem Daten unveränderbar auf ein Speichermedium geschrieben werden. Das Lesen ist dabei beliebig oft möglich.

 

Eine gängige Methode, um WORM-Speicherung umzusetzen, ist S3 Object Lock. Die S3 Object Lock API bietet eine Implementierung, die granulare WORM-Richtlinien ermöglicht und einen zusätzlichen Schutz gegen Objektänderungen und -löschung hinzufügt. Das ist nicht nur in der Cloud möglich, sondern auch S3-kompatibel im eigenen Rechenzentrum.

 

Versioning ist eine mögliche Ergänzung zu Object Lock. Versioning ist die Speicherung von Dateiständen (Versionen) nachdem eine Datei verändert wurde. Jede neue Version einer Datei wird gespeichert, sodass User jederzeit frühere Versionen einer Datei wiederherstellen können. Mit Object Lock werden diese Versionen, sobald sie auf das Backup-Speicherziel abgelegt werden, nach dem WORM-Prinzip geschützt.

3-2-1-1-0 Backup

Da auch das Backup selbst nicht immun gegen Datenverlust ist, ist eine solide Backup-Strategie elementar. Eine Backup-Kopie reicht nicht aus. Auch die Datensicherung kann schadhaft sein oder zerstört werden – Unternehmen benötigen immer mehr als eine Kopie und müssen diese besonders schützen.

 

Warum? Wenn es mehrere Kopien an verschiedenen Orten gibt, ist die Wahrscheinlichkeit deutlich geringer, dass alle Backup-Kopien gleichzeitig verloren gehen, beschädigt werden oder von Ransomware verschlüsselt werden.

 

Die 3-2-1-Backup Regel ist eine altbekannte und simple Regel und bildet noch immer das Grundgerüst einer soliden Backup-Strategie: ​​​​​

  • Es sollen mindestens drei Datenkopien vorgehalten werden. Neben den Originalen der Produktivdaten auf dem Primärspeicher dienen die beiden anderen Datensätze der Sicherung.
  • Daten sollen auf mindestens zwei verschiedenen Medien gespeichert werden.
  • Eine Backup-Kopie soll an einem externen Speicherort (offsite oder geografisch getrennter Ort) aufbewahrt werden.

 

Wichtig ist bei dieser Strategie, dass mindestens zwei Speicherziele physisch voneinander getrennt sind, falls es z. B. zu einem Brand oder einer Naturkatastrophe kommt. Das kann heutzutage sogar innerhalb eines Speichersystems erfüllt werden, wie beispielsweise in einem Scale-out Cluster mit asynchroner Replikation.

 

Für einen höheren Schutz kann die 3-2-1-Backup-Regel um zwei Punkte ergänzt werden:  eine Offline-, Airgap- oder unveränderliche Kopie und Null Fehler im Backup-Prozess beim Wiederherstellen der Daten.

 

Offline bedeutet, dass keine Verbindung mehr mit der Infrastruktur besteht. Wenn ein Hacker Zugang zur Infrastruktur hat, können alle Daten mit Online-Verbindung in Mitleidenschaft gezogen werden. Durch eine Offline-Backup-Kopie hat ein Hacker keinen Zugriff mehr darauf. Ein solches Offline-Backup wird auch als Airgap-Backup bezeichnet.

 

In diese Kategorie fallen auch unveränderliche Backups (Immutable Backups), welche z. B. dank WORM-Prinzip gegen Veränderungen oder Löschen geschützt sind. Eine gängige Methode hierfür ist der Einsatz von S3 Object Lock.

 

Die 3-2-1-1-0-Strategie geht noch einen Schritt weiter und verlangt, dass Backups fehlerfrei gespeichert und wiederhergestellt werden. Es sollten Null Fehler bei der Wiederherstellung auftreten, dafür sind die Backups zu wichtig. Dafür müssen Unternehmen in regelmäßigen Abständen Wiederherstellungstests durchführen und überprüfen, ob beim Recovery Prozess alles so funktioniert, wie es sollte.

Ransomware-sichere Backups

Ransomware ist eine der größten IT-Bedrohungen für Unternehmen, Kliniken und öffentliche Einrichtungen. Die Angriffe zielen dabei zunehmend auf die letzte Verteidigungslinie einer Organisation ab - das Backup.

 

Im Fall eines Angriffs werden die Backup Daten verschlüsselt und Sicherungskopien unbrauchbar gemacht. Die Folgen sind Datenverlust, Unternehmensstillstand, Imageschäden, Umsatzverluste und hohe Lösegeldforderungen.

So schützen Sie Backups vor Ransomware
Was zeichnet ein gutes Backup Speicherziel aus?

Was zeichnet ein gutes Backup Speicherziel aus?

Backup-Daten sind vor Veränderung und Löschen geschützt

Ziel eines Backups ist es, Daten nach Verlust oder Beschädigung wiederherstellen zu können. Dafür müssen Backup-Daten geschützt werden.

 

WORM-Speicher (Write Once Read Many) ist eine äußerst effektive Strategie – die Daten werden unveränderlich gespeichert, wodurch verhindert wird, dass Daten verändert oder gelöscht werden können.

 

So wird eine Verschlüsselung durch Ransomware zuverlässig verhindert und eine saubere Kopie der Daten kann wiederhergestellt werden.

 

Zudem ist es sinnvoll, die Angriffsfläche auf den Backup-Speicher zu minimieren, wie z. B. durch Zugriffsbeschränkungen, eine allzeit upgedatete Infrastruktur, einem gehärteten Betriebssystem und Verschlüsselung.

Einfache Anwendung und geringer Aufwand für die IT

Am besten fallen für die IT keine oder geringe Aufwände durch die Backup-Speicherung an. Das ist nicht nur bei Cloud-Umgebungen möglich. Mit einem Managed Services Konzept lässt sich auch bei On-Premises Speicherlösungen der Verwaltungsaufwand auf ein Minimum reduzieren. Dabei übernimmt der Hersteller oder ein Service Provider den täglichen Betrieb, die Fehlerbehebung, Updates sowie Erweiterungen des Speichersystems.

 

Das ist gerade bei Backups ein interessantes Konzept, da die Sicherheit der Infrastruktur erhöht wird und die IT sich nicht um Administrationsaufgaben und Updates kümmern muss.

 

Auch Monitoring und Alerting können vom Hersteller oder Service Provider übernommen werden. IT-Mitarbeitende werden so von einem Teil ihrer Aufgaben und zeitaufwendigen Basisroutinen entlastet und können sich stärker auf ihre Kernaufgaben und strategische Themen konzentrieren.

Minimierte Angriffsfläche

Ein gehärtetes Betriebssystem folgt dem Prinzip „Sicherheit durch Reduktion“. Dabei wird nur das Notwendigste für den Betrieb des Backup-Servers installiert

 

Je weniger auf einem System läuft, desto kleiner die Angriffsfläche für Cyber-Attacken und desto besser der Überblick über mögliche Schwachstellen. Ein großer Teil der gehärteten Betriebssysteme sind Linux-Systeme.

 

Aufgrund der minimierten IT-Angriffsfläche ist es für Ransomware schwer möglich, die Integrität und Verfügbarkeit des Systems zu beeinträchtigen. In Verbindung mit Managed Services für Ihren Backup-Speicher ist die Angriffsfläche für Cyber-Attacken sehr gering.

 

Mit Managed Services wird Ihr Backup-Speicher vom Hersteller oder einem professionellen Provider administriert. Das senkt nicht nur den Aufwand für die IT, sondern erhöht die Sicherheit der Speicherinfrastruktur. Der Provider installiert Patches und Updates, wodurch Sicherheitslücken schnell geschlossen und Fehler behoben werden können.

Skalierbare und kostengünstige Speicherkapazitäten

Backup-Speicher mit einer Scale-Out-Architektur ermöglichen ein einfaches Upgrade der Speicherkapazität. Die Gesamtleistung wird beispielsweise von einem Cluster mit mehreren Knoten erbracht. Wächst der Speicherbedarf, können zusätzliche Knoten einfach und im laufenden Betrieb hinzugefügt werden.

 

Mit dieser modularen Architektur kann die Speicherkapazität Hand in Hand mit dem tatsächlichen Bedarf erweitert werden. Speicherplatz muss nicht für Jahre im Voraus gekauft werden und eine kostspielige Über- oder Unterdimensionierung ist nicht notwendig.

 

Scale-out-Storage eignet sich auch für den langfristigen Ausbau, wenn das Speichersystem mit einer Minimalkonfiguration (z. B. einem Clusterknoten) betrieben und die Kapazität nach Bedarf erweitert werden kann.

Zertifizierung des Speichersystems durch führende Backup-Software Anbieter

Um eine reibungslose Backupspeicherung zu gewährleisten, muss die Speicherlösung, die an Ihre Backup-Software angebunden werden soll, von beiden Seiten getestet und validiert sein.

 

Im Optimalfall ist das Speicherziel mandantenfähig, sodass auch weitere Geschäftsanwendungen auf das Speicherziel schreiben können und die Daten voneinander getrennt sind. Damit können z. B. Backup, Archivierung und Sekundärspeicherung die gleiche sichere Infrastruktur nutzen und Speichersilos aufgebrochen werden.

So schützen Sie Ihre Backups vor Ransomware

Ransomware-sichere Backup Speicherung

Schützen Sie die Verfügbarkeit, Sicherheit und Integrität Ihrer Backups mit iCAS FS und sorgen Sie damit zusätzlich für mehr Effizienz, Einfachheit und Flexibilität bei der Datenspeicherung.
Video ansehen
Durch Aufruf des Videos werden Daten an YouTube übermittelt. Mehr dazu in unserer Datenschutzerklärung.
Schützen Sie die Verfügbarkeit, Sicherheit und Integrität Ihrer Backups mit iCAS FS und sorgen Sie damit zusätzlich für mehr Effizienz, Einfachheit und Flexibilität bei der Datenspeicherung.

Starke Partner für sicheres Backup & Recovery

Whitepaper: So schützen Sie Ihre Backups vor Ransomware-Angriffen

Dieses Whitepaper zeigt Ihnen, warum Ransomware-Attacken eine der größten Bedrohungen für Unternehmen, Kliniken und öffentliche Einrichtungen weltweit sind und wie Sie Ihre Backup-Daten zuverlässig vor professionellen Cyber-Angriffen schützen können.

 

Erfahren Sie:

  • Wie sich Ransomware-Attacken entwickelt haben und wie professionelle Ransomware aussieht
  • Zukünftige Herausforderungen aufgrund von hoch entwickelter Ransomware
  • Warum der einfache Einsatz eines Backups zum Schutz nicht ausreicht
  • Mechanismen zum zuverlässigen Schutz Ihrer Backup-Daten
Whitepaper herunterladen

Mehr zum Thema

Ransomware-sichere Backups

Im Fall eines Ransomware Angriffs werden Backup-Daten verschlüsselt und unbrauchbar gemacht. Ein unveränderlicher Backup-Speicher ist heutzutage unerlässlich, um Daten sicher zu speichern.
Lesen Sie mehr

Der Unterschied zwischen Archivierung und Backup

Lesen Sie mehr

Interview mit IT-Sicherheitsexperte Olav Seyfarth

Lesen Sie mehr

Unsere Technologie Partner

Lesen Sie mehr
Insights, News & Events | Bleiben Sie auf dem Laufenden!
Zum Newsletter anmelden