Meldung

Keine Sorge bei Ransomware

Viele Unternehmen erstellen regelmäßige Backups, um sich vor Ransomware zu schützen. Darüber kann eine Software wie Veritas Backup Exec für noch besseren Schutz sorgen. In unserem Tipp stellen wir hilfreiche Funktionen des Backupprogramms vor und erklären, wie Sie Ihr System im Falle eines Angriffs schnell wiederherstellen.
Unser Tipp zeigt, welche Funktionen Veritas Backup Exec bietet, um Unternehmensdaten abzusichern.
Grundsätzlich ist das Befolgen der unter Backupprofis bekannten 3-2-1-Regel bereits eine gute Strategie, um bei Ransomware-Attacken ein wenig gelassener reagieren zu können: Erstellen Sie immer drei Kopien Ihrer Daten. Dabei sollte es sich um eine primäre Kopie und dann noch zwei Sicherungen handeln. Speichern Sie die Backupkopien auf zwei verschiedenen Speichermedien, also etwa auf einer lokalen Festplatte, einem NAS oder einem Band. Eine dieser Kopien sollten Sie extern (offsite) speichern, gegebenenfalls auch in der Cloud.

Über den Backup Exec Scheduler von Backup Exec können Sie darüber hinaus festlegen, dass Backup-Aufgaben häufiger ausgeführt werden. Dadurch lassen sich Verluste (Recovery Point Objective, RPO) auf Stunden oder sogar Minuten begrenzen. Ein weiterer wichtiger Tipp: Legen Sie eine Offline-Kopie an, also ein Backup, das auf keine Weise mit dem firmeneigenen Netzwerk verbunden ist. Mit den Disaster-Recovery-Funktionen für Ihre Server können Sie Ihr System im Falle eines Angriffs schnell wiederherstellen. Backup Exec enthält dabei eine integrierte Disaster-Recovery-as-a-Service-Funktion.

Das Werkzeug Backup Exec Instant Cloud Recovery wiederum lässt sich direkt in Azure Site Recovery integrieren, um die Daten- und Anwendungsverfügbarkeit mit cloudbasierter Disaster Recovery zu gewährleisten. Mit Veritas System Recovery (VSR) minimieren Sie Ausfallzeiten und vermeiden die Auswirkungen eines Desasters. Sie können innerhalb weniger Minuten eine einfache Wiederherstellung durchführen, unabhängig davon, ob es sich um eine einzelne Datei oder eine E-Mail auf einem physischen oder einem virtuellen Rechner handelt.
23.05.2020/Veritas/ln

Tipps & Tools

Sicherheitslücke in Remote-Desktop-Gateway [7.07.2020]

Sicherheitsforscher von Check Point haben eine riskante Schwachstelle in der Open-Source-Software Apache Guacamole aufgedeckt. Ein Cyberkrimineller könne das Gateway ausnutzen, um ein Firmennetzwerk zu infiltrieren und sogar komplett zu übernehmen. Viele Organisationen verwenden Apache Guacamole, da Mitarbeiter lediglich den Webbrowser benötigen, um sich einzuwählen. [mehr]

Cyberkriminalität durch falsch gesetzte Zugriffsrechte [25.06.2020]

Nicht Wirtschaftsspione, Hacker oder gar Virenprogrammierer – die eigenen Mitarbeiter stellen in einigen Bereichen das größte Sicherheitsrisiko für Unternehmen dar. Einen wirksamen Schutz vor Betrug, Diebstahl und Korruption in den eigenen vier Wänden sehen Experten in der kontrollierten Vergabe von Zugriffsrechten. [mehr]

Fachartikel

Cyberkriminalität durch falsch gesetzte Zugriffsrechte [24.06.2020]

Nicht Wirtschaftsspione, Hacker oder gar Virenprogrammierer – die eigenen Mitarbeiter stellen in einigen Bereichen das größte Sicherheitsrisiko für Unternehmen dar. Einen wirksamen Schutz vor Betrug, Diebstahl und Korruption in den eigenen vier Wänden sehen Experten in der kontrollierten Vergabe von Zugriffsrechten. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen