Digitale Sicherheit 2022: Zuverlässige Schutzmaßnahmen der IT-Infrastruktur in der Cloud

Die Industrie 4.0 bietet zwar zahlreiche Vorteile wie Predictive Maintenance und Smart Monitoring, ist aber auch eine beliebte Angriffsfläche für Online-Attacken. Ransomware, Malware und Cryptojacking sind in der vernetzten Business-Welt an der Tagesordnung. Und die Zahl der digitalen Angriffe steigt weiter – ein Ende dieses Trends ist nicht in Sicht. Cyber-Kriminelle haben besonders die Cloud als Schwachstelle erkannt. Umso wichtiger ist es, eine effiziente und zuverlässige Sicherheitsstrategie für das Management von sensiblen und geschäftskritischen Daten in der Cloud zu finden.

Weiterlesen

Homeoffice: Mit zunehmender Cloud-Nutzung steigt das Sicherheitsrisiko

Die Verlagerung ganzer Belegschaften ins Homeoffice und die verstärkte Nutzung von Cloud-Lösungen hat Unternehmen anfälliger für Sicherheitsvorfälle gemacht. Dabei nimmt nicht nur die Zahl der Angriffe von außen zu. Es sind vor allem die eigenen Mitarbeiter, die durch versehentliches Löschen von Daten, falsches Speichern und das Vertuschen von Fehlern für Datenverluste sorgen.

Weiterlesen

Cybersecurity: Virtuelle Maschinen und Container einheitlich sichern

Längst sind die meisten Applikationen virtualisiert und Firmen nutzen inzwischen Container wie Kubernetes, um ihre Anwendungen schneller und effizienter in die Cloud auszurollen. Aber wie bei jeder neuen Plattform, so sind längst erste Malware- und Ransomware-Varianten in der Wildnis aufgetaucht, die diese Plattformen und ihre Daten kompromittieren wollen. Wer alle seine alten und die neuen Workloads mit dem gleichen Tool zentral per Backup sichern kann, wird die Folgen eines erfolgreichen Cyber-Angriffs deutlich besser in den Griff kriegen.

Weiterlesen

Schutz vor Ransomware mit Veritas Backup Exec

Bei Ransomware handelt es sich um schädliche Software, die Cyberkriminellen den Zugriff auf fremde Computer über eine virtuelle Hintertür ermöglicht. Ist das Programm erfolgreich eingeschleust, verschlüsseln die Angreifer die gefundenen Daten, sodass der Besitzer des Computers nicht mehr darauf zugreifen kann. Erst nach Erstattung eines Lösegelds werden die Informationen wieder freigegeben. Hier erklären wir Ihnen, wie Sie sich durch regelmäßige Backups vor solchen Attacken schützen können.

Weiterlesen

Bearbeitung wiederhergestellter Datenträger nach einem Backup

Für eine Data-Recovery lässt sich in der Backup Exec der Assistent „Computer wiederherstellen“ nutzen, um die ursprüngliche Datenträgerkonfiguration zu rekonstruieren. Die Größen der angezeigten Datenträger basieren dabei auf der Festplattenkonfiguration, die beim vorherigen Backup des Computers bestand. Sie lässt sich nachträglich über eine vereinfachte Layout-Ansicht verändern, in der alle Datenträger aufgeführt sind.

Weiterlesen

Container-Backup: Von der Option zur Pflicht

Virtualisierung zählt zu den Kernelementen des Cloud Computings. Sie lässt das schnelle Aufsetzen stark skalierbarer IT-Dienste zu und bildet somit die Basis für Cloud-Services. Gängige Praxis ist bislang die Verwendung virtueller Maschinen. Allerdings schreitet die Entwicklung auch hier voran. Dabei geht der Trend in Richtung Container.

Weiterlesen

Periodische Replikation mit Veritas Access

Wenn Daten ständig miteinander abgeglichen werden, kommt eine Continuous Data Replication zum Einsatz – es besteht eine kontinuierliche Verbindung. Was aber, wenn täglich etwa Daten aus Niederlassungen an das zentrale Rechenzentrum überspielt werden müssen? Hier kommt die episodische Replikation mit Veritas Access zum Zuge. Damit müssen weder einzelne Veränderungen der Dateien in einer exakten Reihenfolge aktualisiert werden, noch muss die Konsistenz der Informationen gewährleistet sein. Die Terminierung dieser Aufgabe erfolgt unabhängig von den zeitkritischeren Sicherungsstreams der Anwendungen, die ihrerseits kontinuierlich und synchron erfolgen müssen. Eine episodische Replikation wirkt sich besonders im Netzwerk ressourcensparend aus.

Weiterlesen

Zusätzliches Backup in Microsoft Cluster Server-Umgebungen

Microsoft-Cluster-Server-Umgebungen gewährleisten durch einen automatischen Failover die Hochverfügbarkeit von Informationen und Applikationen. Dabei können die einzelnen Knoten flexibel auf einen Pool an Speichergeräten zurückgreifen. Fällt einer aus, werden die Clusterressourcen auf die anderen, noch verfügbaren Nodes gelenkt. Dadurch können die Applikationen den Ausfall verkraften und stehen weiter zur Verfügung.

Weiterlesen

Systemkritische Komponenten mit Simplified Disaster Recovery in Backup Exec 21 sichern

Mit Simplified Disaster Recovery (SDR) lassen sich schnell und einfach Notfallwiederherstellungen auf Windows-Computern durchführen, auf denen ein Agent für Windows installiert ist. Standardmäßig ist Backup Exec so konfiguriert, dass alle kritischen Systemkomponenten gesichert werden, um ein System erneut verfügbar zu machen. Eine Disaster Recovery ist damit gewährleistet.

Weiterlesen

NetBackup: Aufbewahrungsrichtlinien für ausgelagerte Speichermedien sinnvoll gestalten

Bei der Umsetzung einer optimalen Aufbewahrungsrichtlinie kommt es zunächst einmal auf die Häufigkeit der Katalogsicherung an. Schließlich enthält der Katalog – unabhängig von der Aufbewahrung – die relevanten Informationen für alle gültigen Backup-Images. Ein Image mit einer Aufbewahrungsdauer von einem Jahr wird als solches auch im Katalog-Backup für diese Zeit als Information gesichert. Weil es von jedem Backup-Image auch ein Katalog-Backup gibt, spielt die Häufigkeit eine wichtige Rolle. Auch wenn das Katalog-Backup vom Montag nicht die neuen Informationen vom Dienstag enthält, so sind dort doch die Images aus der vorigen Woche, dem vorigen Monat oder sogar einem ganzen Jahr enthalten. Im Fall einer kompletten Wiederherstellung des NetBackup-Katalogs auf einen Stand von vor einem Jahr würde es viele Referenzen auf Images und Speichermedien geben, die in der Vergangenheit bereits abgelaufen sind und wahrscheinlich bereits überschrieben wurden. Um wieder auf einem aktuellen Stand zu sein, müssten bei einer Wiederherstellung des Standes von vor einer Woche einige Speichermedien eingelesen werden. Das macht die Wiederherstellung aufwendig.

Weiterlesen