Ransomware-Angriffe und der IT-Fachkräftemangel: Wie Unternehmen den Herausforderungen effektiv begegnen können

In den letzten Jahren hat sich die Digitalisierung der Business-Welt stetig beschleunigt und eine neue Dynamik geschaffen – insbesondere im Bereich der Cyberkriminalität. Angreifer finden in immer kürzeren Abständen neue Wege, um die Cyberverteidigung von Unternehmen zu überwinden. Es hat sich sogar längst ein eigenes Geschäftsmodell darum entwickelt und „Cybercrime-as-a-Service“ boomt. Insbesondere Angriffe durch Ransomware haben in den letzten Jahren kontinuierlich zugenommen. Wie aus einem aktuellen Bericht der internationalen kriminalpolizeilichen Organisation (Interpol) hervorgeht, gilt Ransomware als eine der drei größten globalen Gefahren. Zudem nimmt diese Bedrohung in den kommenden Jahren voraussichtlich weiter zu. Besonders problematisch ist dabei die wachsende Zahlungsbereitschaft deutscher Unternehmen nach einer Ransomware-Attacke. Die Zahlung der Lösegeldforderungen garantiert keinesfalls die Freigabe von verschlüsselten Daten und die deutsche Regierung rät davon ab, einer solchen Erpressung nachzugeben. Wie jedoch eine Studie von Sophos zeigt, sind bereits 42 Prozent der Befragten einer solchen Zahlungsaufforderung nachgekommen.

Weiterlesen

Cyber-Security: So schützen Sie sich vor Malware-Angriffen auf Kubernetes

Container-Anwendungen gewinnen zunehmend an Bedeutung und werden für zustandsbehaftete Daten verwendet – dementsprechend wird der Datenschutz immer wichtiger. Dazu zählen auch Container, die über kein eigenes Betriebssystem, aber über alle benötigten Dateien und Konfigurationen verfügen. Zum bestmöglichen Orchestrieren dieser komplexen Infrastruktur wird das Open-Source-System Kubernetes (K8s) immer beliebter. Jedoch mangelt es zahlreichen Firmen an einem professionellen Konzept zum Schutz der sensiblen Informationen – ein gefundenes Fressen für Hacker. Wie können Unternehmen die Sicherheit ihrer geschäftskritischen Daten bei einer Kubernetes-Struktur gewährleisten?

Weiterlesen

Digitale Sicherheit 2022: Zuverlässige Schutzmaßnahmen der IT-Infrastruktur in der Cloud

Die Industrie 4.0 bietet zwar zahlreiche Vorteile wie Predictive Maintenance und Smart Monitoring, ist aber auch eine beliebte Angriffsfläche für Online-Attacken. Ransomware, Malware und Cryptojacking sind in der vernetzten Business-Welt an der Tagesordnung. Und die Zahl der digitalen Angriffe steigt weiter – ein Ende dieses Trends ist nicht in Sicht. Cyber-Kriminelle haben besonders die Cloud als Schwachstelle erkannt. Umso wichtiger ist es, eine effiziente und zuverlässige Sicherheitsstrategie für das Management von sensiblen und geschäftskritischen Daten in der Cloud zu finden.

Weiterlesen

Homeoffice: Mit zunehmender Cloud-Nutzung steigt das Sicherheitsrisiko

Die Verlagerung ganzer Belegschaften ins Homeoffice und die verstärkte Nutzung von Cloud-Lösungen hat Unternehmen anfälliger für Sicherheitsvorfälle gemacht. Dabei nimmt nicht nur die Zahl der Angriffe von außen zu. Es sind vor allem die eigenen Mitarbeiter, die durch versehentliches Löschen von Daten, falsches Speichern und das Vertuschen von Fehlern für Datenverluste sorgen.

Weiterlesen

Cybersecurity: Virtuelle Maschinen und Container einheitlich sichern

Längst sind die meisten Applikationen virtualisiert und Firmen nutzen inzwischen Container wie Kubernetes, um ihre Anwendungen schneller und effizienter in die Cloud auszurollen. Aber wie bei jeder neuen Plattform, so sind längst erste Malware- und Ransomware-Varianten in der Wildnis aufgetaucht, die diese Plattformen und ihre Daten kompromittieren wollen. Wer alle seine alten und die neuen Workloads mit dem gleichen Tool zentral per Backup sichern kann, wird die Folgen eines erfolgreichen Cyber-Angriffs deutlich besser in den Griff kriegen.

Weiterlesen

Schutz vor Ransomware mit Veritas Backup Exec

Bei Ransomware handelt es sich um schädliche Software, die Cyberkriminellen den Zugriff auf fremde Computer über eine virtuelle Hintertür ermöglicht. Ist das Programm erfolgreich eingeschleust, verschlüsseln die Angreifer die gefundenen Daten, sodass der Besitzer des Computers nicht mehr darauf zugreifen kann. Erst nach Erstattung eines Lösegelds werden die Informationen wieder freigegeben. Hier erklären wir Ihnen, wie Sie sich durch regelmäßige Backups vor solchen Attacken schützen können.

Weiterlesen

Bearbeitung wiederhergestellter Datenträger nach einem Backup

Für eine Data-Recovery lässt sich in der Backup Exec der Assistent „Computer wiederherstellen“ nutzen, um die ursprüngliche Datenträgerkonfiguration zu rekonstruieren. Die Größen der angezeigten Datenträger basieren dabei auf der Festplattenkonfiguration, die beim vorherigen Backup des Computers bestand. Sie lässt sich nachträglich über eine vereinfachte Layout-Ansicht verändern, in der alle Datenträger aufgeführt sind.

Weiterlesen

Container-Backup: Von der Option zur Pflicht

Virtualisierung zählt zu den Kernelementen des Cloud Computings. Sie lässt das schnelle Aufsetzen stark skalierbarer IT-Dienste zu und bildet somit die Basis für Cloud-Services. Gängige Praxis ist bislang die Verwendung virtueller Maschinen. Allerdings schreitet die Entwicklung auch hier voran. Dabei geht der Trend in Richtung Container.

Weiterlesen

Periodische Replikation mit Veritas Access

Wenn Daten ständig miteinander abgeglichen werden, kommt eine Continuous Data Replication zum Einsatz – es besteht eine kontinuierliche Verbindung. Was aber, wenn täglich etwa Daten aus Niederlassungen an das zentrale Rechenzentrum überspielt werden müssen? Hier kommt die episodische Replikation mit Veritas Access zum Zuge. Damit müssen weder einzelne Veränderungen der Dateien in einer exakten Reihenfolge aktualisiert werden, noch muss die Konsistenz der Informationen gewährleistet sein. Die Terminierung dieser Aufgabe erfolgt unabhängig von den zeitkritischeren Sicherungsstreams der Anwendungen, die ihrerseits kontinuierlich und synchron erfolgen müssen. Eine episodische Replikation wirkt sich besonders im Netzwerk ressourcensparend aus.

Weiterlesen

Zusätzliches Backup in Microsoft Cluster Server-Umgebungen

Microsoft-Cluster-Server-Umgebungen gewährleisten durch einen automatischen Failover die Hochverfügbarkeit von Informationen und Applikationen. Dabei können die einzelnen Knoten flexibel auf einen Pool an Speichergeräten zurückgreifen. Fällt einer aus, werden die Clusterressourcen auf die anderen, noch verfügbaren Nodes gelenkt. Dadurch können die Applikationen den Ausfall verkraften und stehen weiter zur Verfügung.

Weiterlesen