Backup

ArtikelSecurity

Mehr Cyber-Resilienz für KRITIS-Umgebungen: Sicherheit für systemrelevante und stark regulierte Branchen

Kritische Infrastrukturen (KRITIS) stehen immer stärker im Visier von Angreifern. Haben es die Cyber-Kriminellen auf Lösegeld abgesehen, drohen auf Unternehmensseite die Gefährdung der Geschäftskontinuität, Schädigung der Reputation, finanzielle Einbußen durch Erpressung oder Bußgelder aufgrund von Datenschutzverletzungen. Ist ein Angriff auf KRITIS-Umgebungen gar politisch motiviert, kann er schwere gesellschaftliche Auswirkungen haben – bis hin zur vollständigen Unterbrechung der Transport-, Energie-, Wasser- oder Lebensmittelversorgung oder zur Störung eines Krankenhausbetriebs.

Read More
ArtikelKünstliche Intelligenz

Cyberresiliente Datensicherheit und Datensicherung durch KI

Um insbesondere in hybriden Umgebungen eine cyberresiliente Datenverfügbarkeit sicherzustellen, benötigen IT-Verantwortliche moderne Technologien. Bereits jetzt unterstützen Künstliche Intelligenz und Machine Learning maßgeblich dabei, Backup- und Recovery-Prozesse mittels der Auswertung historischer Daten zu optimieren sowie zukünftige Datensicherheitsereignisse besser vorherzusehen und zu bewältigen.

Read More
ArtikelSecurity

FBI-Erkenntnisse zu Ransomware: Wenn das Murmeltier zweimal grüßt

Irgendwann wird es Bill Murray in seiner Rolle als Phil Connors in „Und täglich grüßt das Murmeltier“ zu bunt und er zerschlägt sein Radio am Bett, als er wieder durch den Song „I Got You Babe“ von Sonny and Cher geweckt wird. Ein unerfreuliches Déjà-vu scheint leider auch Firmen zu erwarten, die Opfer von Ransomware wurden. Das FBI stellt einen Trend zu so genannten „dualen Ransomware-Angriffen“ fest. Cyberkriminelle führen hierbei zwei oder mehr Attacken in kurzer Folge durch. Die Zeitspanne zwischen den Attacken rangierte dabei zwischen 48 Stunden und maximal zehn Tagen.

Read More
CloudTipps

Datenschutz mit WORM-Konzept

Viele Unternehmen sind auf einen zuverlässigen Datenzugriff in der AWS-Cloud angewiesen. Allerdings besteht durch die Schwachstelle „Mensch“ stets das Risiko, dass Anmeldedaten kompromittiert werden und Hacker sich Zugang zu geschäftskritischen Daten verschaffen können. Hier erfahren Sie, wie sich Ihr Datenbestand effektiv schützen lässt.

Read More
ArtikelSecurity

Cyber-Resilienz: Weit mehr als nur Backup

Der Begriff der Cyber-Resilienz ist bereits seit Jahren im Umlauf. Hintergrund ist, dass kein Sicherheitsanbieter versprechen kann, sämtliche Cyberangriffe abzuwehren. Für Unternehmen stellt sich nicht die Frage, ob es zu einem erfolgreichen Angriff kommt, sondern wann. Cyber-Resilienz, also die Widerstandsfähigkeit gegen Cyberangriffe, ist die jüngste Antwort darauf – und dahinter steckt mehr als nur ein ordentliches Backup-Management.

Read More
ArtikelSecurity

IT-Fachkräftemangel verschärft Ransomware-Risiko

Die Landschaft der Cyberbedrohungen entwickelt sich ständig weiter – und eine der größten aktuellen Bedrohungen ist zweifelsohne Ransomware. Für moderne, durchdigitalisierte Unternehmen, die im täglichen Geschäftsbetrieb auf Daten angewiesen sind, kann ein erfolgreicher Ransomware-Angriff katastrophale Folgen haben. Selbst bei einer Zahlung des Lösegelds, wovon Experten und Justizbehörden generell abraten, ist nicht garantiert, dass die Erpresser die Daten freigeben.

Read More
NewsStorage

Speicher mit hoher Kapazität für End-User

Western Digital bietet im Rahmen der WD-My-Book-Desktop-Storage-Serie eine neue Festplatte für Endanwenderinnen und Endanwender an. Das Produkt hat eine Kapazität von 22 TByte und soll den End-Usern zu einer größeren Flexibilität verhelfen, wenn es darum geht, Daten zu speichern. Mit der Festplatte lassen sich beispielsweise komplette Backups der eigenen Geräte erstellen und es bleibt trotzdem noch Platz, um weitere Daten – etwa von anderen Haushaltsmitgliedern – zu sichern.

Read More
ArtikelSecurity

Die Stunde „Null“: Wie sich Firmen bei einem Ransomware-Angriff verhalten sollten

Cybercrime-Delikte nehmen in Deutschland weiter zu. So verzeichnete das Landeskriminalamt Nordrhein-Westfalen im Jahr 2021 eine Steigerung der Fälle um 24 Prozent gegenüber 2020. Das Bundeslagebild der Cyber-Straften bestätigt die Zunahme. Gründe sind unter anderem die wachsende Digitalisierung in verschiedenen Branchen sowie die Automatisierung von internationalen Lieferketten. Eine zunehmend große Rolle spielt Ransomware – im Schnitt wird jedes Unternehmen 1,87 mal angegriffen. Die Dunkelziffer dürfte hier aber höher sein, vermuten Experten. Die Frage lautet also nicht, ob ein Unternehmen Opfer einer Ransomware-Attacke wird – sondern wann.

Read More
ArtikelSecurity

Incident Response für mehr Cybersicherheit: Sechs Tipps für die effektive Abwehr von Angriffen

Die Gefahr durch Cyberangriffe steigt. Ihre Zahl nimmt kontinuierlich zu und die Kriminellen gehen immer raffinierter vor. Ein großes Risiko stellen aktuell Ransomware-Angriffe dar. Denn Hacker streichen durch sie nicht nur oft ein hohes Lösegeld ein, sondern schaden auch dem Geschäft der Betroffenen. Unternehmen stehen daher vor der Herausforderung, für mehr Cybersicherheit zu sorgen. Aber was genau können sie dafür machen? „Vorsicht ist besser als Nachsicht“ – so lautet hier das passende Sprichwort. Deshalb steht die umfassende Vorsorge im Mittelpunkt. Sie ist die beste Vereidigung.

Read More
NewsSecurity

Datenrettungen und Reparaturen werden durch ein ungeeignetes Design oft behindert

Je eleganter und schlanker ein Gerät gestaltet wurde, desto größer ist die Gefahr, dass Datenrettungsversuche auf dem betroffenen Device in Notfällen sehr aufwendig werden. Ein Beispiel dafür sind die von Führungskräften gerne eingesetzten Convertibles vom Typ “Microsoft Surface Pro 5”. Für diese hat CBL eine Methode entwickelt, die es möglich macht, bei defekten Tablet-Rechnern, die über eine eingebettete SSD verfügen, Daten zu rekonstruieren. Viele Betroffene, die sehr geschäftskritische Datenverluste zu beklagen haben, wenden sich seitdem am CBL. Diesen und nächsten Monat gibt es zehn Prozent Rabatt, wenn ein Anwender Daten von Surface-Geräten retten lassen möchte.

Read More
ArtikelSecurity

Cyber-Security: So schützen Sie sich vor Malware-Angriffen auf Kubernetes

Container-Anwendungen gewinnen zunehmend an Bedeutung und werden für zustandsbehaftete Daten verwendet – dementsprechend wird der Datenschutz immer wichtiger. Dazu zählen auch Container, die über kein eigenes Betriebssystem, aber über alle benötigten Dateien und Konfigurationen verfügen. Zum bestmöglichen Orchestrieren dieser komplexen Infrastruktur wird das Open-Source-System Kubernetes (K8s) immer beliebter. Jedoch mangelt es zahlreichen Firmen an einem professionellen Konzept zum Schutz der sensiblen Informationen – ein gefundenes Fressen für Hacker. Wie können Unternehmen die Sicherheit ihrer geschäftskritischen Daten bei einer Kubernetes-Struktur gewährleisten?

Read More
NewsStorage

Größere Datensicherheit und bessere Skalierbarkeit mit erweiterter OneXafe-Serie

Die OneXafe-Appliances stellen unveränderliche Datenspeicher bereit. Arcserve hat nun sein Produktportfolio an OneXafe-Lösungen um die Serie “OneXafe 4500” erweitert. Die neuen Geräte bieten Speicherkapazitäten bis hin zu 216 TByte an und eignen sich für den Einsatz bei Unternehmen beliebiger Größe. Der von den Appliances bereitgestellte native und unveränderliche Speicher lässt sich nutzen, um unstrukturierte Daten und Backups abzulegen und vor Ransomware zu schützen.

Read More
ArtikelHome Office/Collaboration

Microsoft 365 bestmöglich absichern

In der Unternehmenslandschaft ist Microsoft 365 weit verbreitet. Aus gutem Grund: Schließlich bilden die cloudbasierten Office- und Collaboration-Tools der Microsoft Suite das Fundament für effiziente Modern-Work-Konzepte. Für die nötige IT-Sicherheit sorgen bereits integrierte Schutzfunktionen. Doch gerade in sensiblen Bereichen wie dem E-Mail-Verkehr können Unternehmen ihr Sicherheitslevel durch eine dedizierte Lösung nochmals deutlich stärken.

Read More
ArtikelManagement

Dauerzustand Home Office – was bedeutet das für Unternehmensdaten?

Als die Covid-19-Pandemie Mitarbeiter von heute auf morgen dazu zwang, von zu Hause aus zu arbeiten, bemühten sich IT-Teams lange und intensiv darum, ihnen die bestmögliche Infrastruktur zu bieten. Anfangs vielerorts ein Alptraum aus Notlösungen und Flickschusterei, doch mit der Zeit entwickelten sich in den meisten Unternehmen Lösungen, mit denen auch das Arbeiten von außerhalb des Büros reibungslos möglich wurde.  

Read More
ArtikelSecurity

Backups vor Ransomware schützen

In den letzten Jahren hat die Zahl der Ransomware-Attacken stark zugenommen – und 2021 wird sich der Trend weiter verstärken. Insbesondere Branchen mit großen Datenmengen, aber auch kritische Infrastrukturen werden betroffen sein. Dabei stehen nicht nur gespeicherte, sondern auch gesicherte und archivierte Daten im Fokus der Angreifer. Doch mit einem geeigneten Datenmanagement-System sind die sensiblen Informationen geschützt.

Read More
ManagementTests

Konfiguration leichtgemacht: der Network Configuration Manager von Solarwinds im Test

Solarwinds hat mit dem Network Configuration Manager, zum Testzeitpunkt war die Version 2019.4 HF 1 aktuell, ein Tool im Portfolio, das sich dazu eignet, die Konfigurationen von Netzwerk-Produkten zu bearbeiten und zentral zu verwalten. Mit der Lösung lassen sich gleichermaßen Switches, WLAN-Access-Points, Router, Firewalls und Load Balancer administrieren. Mit dem Werkzeug werden Administratoren in die Lage versetzt, ihre Arbeiten zu automatisieren, ein Vulnerabilty Assessment durchzuführen, Backups der Konfigurationen anzulegen und Compliance herzustellen. Der Network Configuration Manager konnte im Testlabor zeigen, was in ihm steckt.

Read More
Artikel

Von schnell und laut zu langsam und präzise: Warum Ransomware auch 2020 ein Problem bleibt

Seit Jahren hören wir, dass Cyberattacken immer gefährlicher und ausgefeilter werden (was zweifellos stimmt). Eine Ausnahme bildete über eine sehr lange Zeit eine sehr einfach gestrickte und überaus laute Angriffstechnik: Ransomware. Doch auch hier haben sich die Zeiten geändert und so müssen wir davon ausgehen, dass 2020 auch diese Angriffe wesentlich gezielter und raffinierter ausgeführt werden.

Read More
CloudTipps

Ablegen von zusätzlichen Backupkopien in weiteren AWS Regionen

Viele Unternehmen haben strenge Richtlinien in Kraft gesetzt, um die Verfügbarkeit von Informationen und damit der Geschäftsabläufe auch bei unvorhergesehenen Ereignissen aufrecht zu erhalten. Manche dieser Compliance-Regeln erfordern ein Backup in einem Speicherort mit einer Mindestdistanz zum Produktionsserver oder sogar eine zusätzliche identische Sicherung in einer weiteren Region.

Read More
AdvertorialsInterviewVideos

Sysbus-Interview mit Sven Haubold, Territory Account Director Large Account Reseller bei Arcserve

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Sven Haubold über die Themen Home Office, verteilte Teams, Corona, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen für die Backup-Strategien in Unternehmen ergeben. Ein Ausblick über Cloud-Backup im Zusammenhang mit Office 365 schließt das Interview ab.

Read More
CloudGlosse

Office 365 im Visier von Cyberkriminellen: Security-Checkliste zum Schutz

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile zu einem äußerst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschließend mit der gekaperten Identität weitere Angriffe durchzuführen, ins Firmennetzwerk einzudringen und an sensible Daten zu gelangen. Zwar bietet Office 365 eine Reihe integrierter Security-Funktionen, doch diese reichen in der Regel alleine nicht aus, um die von Unternehmen benötigte Sicherheit zu gewährleisten. Gerade ein ausreichender Schutz von Daten in Office 365 vor unbefugtem Zugriff, Diebstahl, versehentlichem Verlust und mutwilliger Löschung sind Bereiche, die häufig übersehen werden. Im Folgenden eine Security-Checkliste mit Best Practices, um Office 365-Umgebungen zu schützen.

Read More
NewsSecurity

Ignoriert man bei Apple die Möglichkeit der Datenrettung?

Wer in der Apple-Support-Community nach Informationen zur Datenrettung sucht, bekommt den Eindruck, dass es keine Möglichkeiten gibt, Zugriff auf die Daten eines defekten iPhones zu bekommen. Es wird meist nicht auf die Frage eingegangen, sondern nur auf Backup verwiesen. Entsprechende Posts werden mit dem Vermerk „Von Apple empfohlen“ zur offiziellen Aussage gemacht (Beispiel-Link, Beispiel-Link, Beispiel-Link, Beispiel-Link). CBL Datenrettung weist darauf hin, dass diese Haltung der langjährigen Praxis wiederspricht. Selbst von schwer beschädigten iPhones können in vielen Fällen Daten gerettet werden – wenn dies nicht zuvor durch Reparaturversuche unmöglich gemacht wurde. Bei Wasserschaden ist es wichtig, das luftdicht verpackte iPhone möglichst schnell zur kostenlosen Diagnose ins Labor von CBL Datenrettung zu schicken – je länger man wartet, desto mehr Schaden richtet Korrosion an.

Read More
ArtikelSecurity

Drei Empfehlungen zum Schutz von Unternehmensdaten

Der Schutz von personenbezogenen Daten, Betriebsdaten und geistigem Eigentum und damit der IT-Systeme erfordert eine ganze Reihe von Sicherheitsmaßnahmen. Firewall, Antiviren-Software und regelmäßige Datensicherung sind längst zentrale Elemente der betrieblichen IT-Sicherheitsstrategie. Eine leider immer noch weit verbreitete Schwachstelle liegt hingegen im Versions- und Patch Management. Und das, obwohl hinlänglich bekannt ist, dass Unternehmen den Hackern durch veraltete Software Tür und Tor öffnen.

Read More