Alle 14 Tage aktuelle News aus der IT-Szene   >   
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
SVS setzt auf SuccessFactors 29. 11. 2023
Die HR-Lösung aus dem Hause SAP sorgt bei der SVS für Datentransparenz und eine aktive Einbindung der Belegschaft in die Geschäftsprozesse.
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
weiter
World Backup Day 2023

3-2-1 – Risiko?

Der World Backup Day jährt sich heute zum zwölften Mal. it&t business hat Branchenkenner um ihre Statements zum Thema Datensicherung gebeten.

Foto: Barracuda Charles Smith ist Consultant Solution Engineer, Data Protection bei Barracuda Profitieren Angreifer mehr von Ihrer Backup-Strategie als Sie selbst? – Charles Smith, Barracuda

„Für viele Unternehmen ist es immer noch schwierig, Daten aus Sicherungskopien wiederherzustellen, egal ob es sich um einen versehentlichen Datenverlust oder einen ausgewachsenen Ransomware-Angriff handelt. Bei Angreifern beliebte Sicherungsstrategien sind ein breiter Zugriff auf die Backup-Software, mit dem Netzwerk verbundene Backup-Systeme, Fernzugriff auf Backup-Systeme, unregelmäßige und ungeprüfte Backups. Eine bei Angreifern weniger beliebte Strategie beinhaltet eine komplette Systemsicherung, den Backup-Manager nicht auf Windows laufen zu lassen, die Installation von Anti-Malware-Software auf dem Backup-Server, ein automatisierter Backup-Dienst, Trennen der Backup-Systeme von der Unternehmensdomäne, Multi-Faktor-Authentifizierung (MFA) und eine rollenbasierte Zugriffskontrolle (RBAC), Backup-Replikation, Backup in der Cloud speichern, Backup-Daten verschlüsseln, Anwenden des 3-2-1-Prinzips – drei Sicherungskopien auf zwei verschiedenen Medien, von denen eines offline ist.“

Foto: Bitdefender Martin Zugec ist Technical Solutions Director bei Bitdefender Backups sind bevorzugte Angriffsziele für Ransomware – Martin Zugec, Bitdefender

Erpresserische Hacker betreiben einen hohen Aufwand, um ihre Opfer an der Wiederherstellung der verschlüsselten Daten zu hindern, etwa durch das infizieren von Backups: Beim Einspielen einer solchen Sicherung stellen die IT-Administratoren dann auch den Zugang der Hacker auf zuvor angegriffene Systeme wieder her. IT-Sicherheitsverantwortliche müssen daher komplexe Angriffe mittels Extended Detection and Response (XDR) frühzeitig erkennen, um Hacker abzuwehren, bevor sie auf das Backup zugreifen. Darüber hinaus kommt es auf eine geringstmögliche Angriffsfläche und automatisierte Kontrollen an. Ziel ist es, die meisten Sicherheitsereignisse im Vorfeld zu blocken. Verfahren zum Schutz gegen Ransomware erkennen den Versuch, Dateien zu verschlüsseln, stellen diese automatisch aus einem Backup wieder her und alarmieren die Endpoint Detection and Response (EDR). Eine ebenso wichtige Rolle spielt ein Identity Access Management (IAM): Die IT-Administratoren sollten sich klarmachen, dass bereits ein einziges gekapertes Nutzerkonto sämtliche Backups kompromittieren kann.

Foto: ForeNova Paul Smit ist Director Professional Services bei ForeNova Mangelhafte Rückversicherung: Backups bedürfen Cybersicherheitsschutz – Paul Smit, ForeNova

Bei einer Studie von ForeNova und Cyber Security Insiders im Herbst 2022 nannten 87 Prozent der Teilnehmer das Sichern und Wiederherstellen von Daten als die effektivste Maßnahme gegen Angriffe. Das ist ein verzerrter Blick auf die Realität. Denn Unternehmen brauchen viel Zeit, um geblockte Systeme im Ernstfall wieder hochzufahren oder verschlüsselte Daten zu entschlüsseln und wieder einzupflegen. Schon während des reparaturbedingten Systemausfalls entstehen enorme Umsatzeinbußen und ein unvermeidlicher Vertrauensverlust. Doch IT-Zuständige können ein Backup auch aus weiteren Gründen nicht als Hauptrettungsanker sehen. Professionelle Angreifer mit erpresserischen Absichten lokalisieren mittlerweile vor dem Versenden des Erpresserschreibens die Sicherungen, verschlüsseln oder löschen sie. Backup genügt daher nicht: Die IT sollte die 3-2-1-Regel beachten, wobei eine separate Kopie keinen Anschluss an das Unternehmensnetz hat. Zudem müssen Anwender Backups auf ihre Funktion überprüfen. Häufig sind diese im Ernstfall wertlos, weil die IT sie nicht einspielen kann. Lösegelderpresser der zweiten Generation drohen zudem mit dem Offenlegen von Daten – und dagegen hilft kein Backup.

Foto: Radar Cyber Security Eugenio Carlon ist Geschäftsführer von Radar Cyber Security Eine mehrschichtige Sicherheitsstrategie ist nötig – Eugenio Carlon, Radar Cyber Security

Um sich gegen die vielfältigen Bedrohungen zu schützen, denen Unternehmen und Behörden tagtäglich ausgesetzt sind, bedarf es einer mehrschichtigen Strategie, die zwei wichtige Aspekte hat. Zum einen gilt es, die wichtigsten Unternehmens-Assets zu identifizieren: geistiges Eigentum, Anmeldeinformationen, Kundendaten. Zum anderen sollten regelmäßige – und getestete – Backups ein zentraler Bestandteil der Sicherheitsarchitektur sein. Saubere Backups sind der Schlüssel zur Wiederherstellung, wenn man Opfer einer Ransomware-Infektion wird. Je schneller die Sicherheitsverantwortlichen eine Infektion bemerken, desto weniger Daten gehen seit dem letzten verwendbaren Backup verloren. Sie sind aber immer nur das „letzte Auffangnetz“, wenn bereits alle anderen Mechanismen ausgehebelt wurden. Der Glaube, man sei mit der Pflege von Backups nicht erpressbar, ist zu kurz gedacht. Aufgrund des Fachkräftemangel sollten Betriebe ein externes oder internes Security Operations Center (kurz SOC) in Betracht ziehen: Diese Sicherheitsleitstelle lässt sich im Eigenbetrieb oder als ausgelagerte Dienstleistung nutzen und verbindet das Wissen der IT-Sicherheitsexperten mit Prozessen und Technologien.

Foto: Palo Alto Sergej Epp ist Chief Security Officer (CSO) bei Palo Alto Networks in Zentraleuropa Backup alleine genügt nicht! – Sergej Epp, Palo Alto Networks

Wer noch auf Backup als alleinige Strategie gegen Ransomware und Cyberkriminelle setzt, ist nicht up-to-date. In 70 Prozent der Ransomware-Fälle werden die Daten neuerdings gestohlen und nicht verschlüsselt. So haben die Cyber-Kriminelle viel mehr Spielraum, auf die Unternehmen Druck auszuüben, zum Beispiel über zusätzliche Benachrichtigung der Betroffenen des Datenleaks. Man spricht hier von Double Extortion. Dennoch können wir nicht auf das Backup verzichten, denn in der aktuellen geopolitischen Lage ist die Gefahr von sogenannter Wiper-Malware und weiteren Sabotage-Taktiken allgegenwärtig.

Foto: Absolute Software Torsten George ist VP bei Absolute Software Data Protection und Cyber-Resilienz – Torsten George, Absolute Software

Viele Sicherheitsexperten haben damit begonnen, eine neue Strategie zur Bewältigung zunehmender Cyber-Bedrohungen zu übernehmen, die als „Cyber-Resilienz“ bezeichnet wird. Diese meint die Fähigkeit, widrige Bedingungen, Belastungen, Angriffe oder Beeinträchtigungen von Cyber-Ressourcen vorherzusehen, ihnen standzuhalten, sich davon zu erholen und sich an sie anzupassen. Cyber-Resilienz konzentriert sich auf detektive und reaktive Kontrollen, um Lücken zu bewerten und Verbesserungen der gesamten Sicherheitslage voranzutreiben.

Dazu gibt es folgende Best Practices: Pflegen Sie eine vertrauenswürdige Verbindung mit Endpoints, um unsichere Verhaltensweisen oder Bedingungen zu erkennen. Überwachen und reparieren Sie Fehlkonfigurationen. Überwachen Sie den Status der Netzwerkkonnektivität, den Sicherheitsstatus und potenzielle Bedrohungen, um eine akzeptable Nutzung durch dynamische Webfilterung zu erzwingen.

Und schließlich: Setzen Sie dynamische, kontextbezogene Netzwerkzugriffsrichtlinien durch, um Personen, Geräten oder Anwendungen Zugriff zu gewähren. Dies beinhaltet die Analyse des Gerätezustands, des Anwendungszustands, der Netzwerkverbindungssicherheit sowie der Benutzeraktivität, um anschließend vordefinierte Richtlinien am Endpunkt durchzusetzen, anstatt über einen zentralen Proxy.

Foto: CEMEA Johannes Streibich ist Senior Director Sales CEMEA Die Datensicherung ist nur der Anfang – Johannes Streibich, CEMEA

Der World-Backup-Day erinnert uns jährlich daran, dass wir Daten und Anwendungen proaktiv vor Katastrophen, Ransomware und anderen Störungen schützen müssen. Mit modernen Softwarelösungen ist das heute leichter denn je. Die Sicherung von Daten ist aber nur der Anfang: Sobald man eine Strategie zur Datensicherung entwickelt hat, muss man sich auch Gedanken über die Wiederherstellung dieser Daten und der betroffenen Applikationen im Falle von Störungen, Ausfällen oder Cyberangriffen machen. Besonders bei Ransomware-Angriffen ist die Geschwindigkeit der Wiederherstellung entscheidend: Wie schnell kann man den IT-Betrieb wieder in einen ähnlichen Zustand wie vor der Attacke zurückversetzen und weiterführen, ohne dabei kritische Daten zu verlieren oder Lösegeld zu zahlen? Widerstandsfähige Unternehmen testen diese K-Fälle regelmäßig, um sicherzustellen, dass im Ernstfall dann auch alle wichtigen Schritte korrekt durchgeführt werden, sodass Ausfallzeiten und Datenverluste im Sekunden- oder Minutenbereich bleiben.

Foto: SolarWinds Thomas LaRock ist „Head Geek“ bei SolarWinds Backups sind wertlos, die Wiederherstellung ist unbezahlbar – Thomas LaRock, SolarWinds

Datensicherungen sind oft ein mühsamer Prozess, der häufig aufgeschoben oder vergessen wird, bis es zu spät ist. Der World Backup Day soll daran erinnern, wie wichtig regelmäßige Backups sind. Im Zweifelsfall machen sie den Unterschied, ob wertvollen Informationen gut gesichert sind oder ob sie alle verloren sind. Gerade nachdem Ransomware und Cyberangriffe immer häufiger werden, ist eine robuste Backup-Strategie für Datenbanken absolut unverzichtbar. Unternehmen und Datenbankverantwortliche haben am World Backup Day die Gelegenheit, die eigene Backup-Strategie kritisch zu überdenken und sicherzustellen, dass sie Best Practices umsetzen. 

Fragt man beliebige IT-Experten, werden diese zustimmen: Bezahlt werden sie dafür, für Leistung zu sorgen, aber die Wiederherstellung sorgt dafür, dass sie ihren Job behalten. Nehmen wir uns also am 31. März ein paar Minuten Zeit und erstellen für unsere Daten Sicherungen. Denn man weiß nie, wann man sie brauchen wird.

Foto: Hyland Stephen Watt ist CIO bei Hyland Steigendes Security-Bewusstsein mit Luft nach oben – Stephen Watt, Hyland

In den letzten Jahren ist die Zahl der Cyberangriffe enorm gestiegen, insbesondere Ransomware-Attacken haben für Schlagzeilen gesorgt. Wenn Kriminelle Daten und Systeme verschlüsseln, droht der Geschäftsstillstand – verbunden mit hohen Verlusten. In puncto Security-Bewusstsein, ist positiv zu vermerken, dass sich die Unternehmen der wachsenden Bedrohungen bewusst sind. Gleichzeitig gibt es noch viel Raum für Verbesserungen. Eine Kopie der Daten zu erstellen, ist in der Regel der einfachste Teil. Viel komplexer und zeitaufwändiger ist es, ein effektives Programm zu entwickeln, das alle anderen Aspekte der Datenkontinuität berücksichtigt.

Grundlage einer soliden Backup-Strategie ist eine 360-Grad-Sicht auf alle zu schützenden Systeme. Nur wer weiß, welche Daten überhaupt im Unternehmen vorhanden sind, kann diese auch sichern. Im zweiten Schritt wird ein genauer Wiederherstellungsplan benötigt, der festlegt, welche geschäftskritischen Daten und Systeme zuerst wiederhergestellt werden müssen und welche zu einem späteren Zeitpunkt. Darüber hinaus ist es wichtig, ein strategisches Risikoprogramm zu entwickeln und Szenarien zu identifizieren, die am wahrscheinlichsten eintreten und die größten Auswirkungen auf das Unternehmen haben. Auf dieser Grundlage können dann Business-Continuity- und Notfallpläne erstellt und sichergestellt werden, dass die notwendige Infrastruktur vorhanden ist, um diesen Risiken zu begegnen. Mithilfe einer Test- und Auditstrategie kann auch überprüft werden, ob die Backup-Strategie im Falle eines Datenverlustes funktioniert.

Foto: Veeam Edwin Weijdema ist Field CTO EMEA & Lead Cybersecurity Technologist bei Veeam Schlüsselfaktoren moderner Datensicherung in Unternehmen – Edwin Weijdema, Veeam

Eine moderne Datensicherungsstrategie muss, Workloads in jeder IT-Umgebung zu schützen. Moderne IT-Infrastrukturen sind hochgradig virtualisiert und meist in der Cloud gehostet. Dennoch verlassen sich viele Unternehmen immer noch auf alte Backup-Lösungen, die für den Schutz physischer Server vor Ort entwickelt wurden. Dies liegt zum Teil daran, dass viele Legacy-Lösungen an einen bestimmten Anbieter gebunden sind, was die Migration der Daten auf eine andere Lösung erschwert. Ein weiterer wichtiger Faktor bei der Datensicherung ist die Zuverlässigkeit, das heißt die Vollständigkeit des Backups und die Wiederherstellbarkeit von Daten oder Workloads im Katastrophenfall. Wenn eine Firma eine Legacy-Backup-Lösung verwendet, die nicht für eine Hybrid-Cloud-Strategie konzipiert wurde, leidet natürlich die Zuverlässigkeit. Die Wiederherstellung ist ein ebenso kritischer Punkt, der oft nicht genügend beachtet wird. Dies liegt an der Art und Weise, wie die IT-Infrastruktur gestaltet ist. Eine für die Datensicherung konzipierte Architektur kann vielleicht alle Daten und Arbeitslasten innerhalb von 24 Stunden duplizieren, aber wenn es um die Wiederherstellung geht, schafft sie möglicherweise nur fünf Prozent in der gleichen Zeit. Es ist wie bei einer Autobahn, die in eine Richtung vierspurig verläuft, in die andere Richtung jedoch nur einspurig. Unternehmen müssen ihre IT-Infrastruktur auf die Wiederherstellung ausrichten, um Downtime bei Ausfällen oder Ransomware-Angriffen zu reduzieren und sicherzustellen, dass sie ihre Backups optimal nutzen.

Foto: Vast George Axberg ist VP Data Protection bei Vast Data Die Bedeutung wirklich schneller Wiederherstellung – George Axberg, Vast Data

Mit der zunehmenden Verbreitung von Ransomware betrachten Organisationen Backups aus einer neuen Perspektive – wie können sie Daten aus mehreren Anwendungen oder Systemen parallel wiederherstellen? Ältere Lösungen sind nicht in der Lage, diese Anforderungen zu erfüllen. Diese basieren auf Spinning-Disk-Architekturen: HDDs eignen sich gut für Backups (lange sequenzielle Schreibvorgänge), haben aber Probleme mit Wiederherstellungen (zufällige Lesevorgänge). Wenn Sie versuchen, mehrere Datensätze parallel wiederherzustellen, wird diese Leistung zu einem erheblichen Engpass. Die Wiederherstellung von 100 TB von einer einzigen Festplatte würde mehr als 14 Tage in Anspruch nehmen! Statt herkömmlicher HDD-Systeme bieten sich All-Flash-Systeme an. Flash eliminiert den Leseleistungsengpass von HDDs. Darüber hinaus eröffnet All-Flash neue Möglichkeiten: Insbesondere bei der Wiederherstellung nach einem Angriff muss ein Administrator zunächst einen Speicherort identifizieren, an dem er die Daten wiederherstellen kann. In den meisten Situationen können sie nicht auf das Produktions-Array zurückkehren, da dieses System für forensische Analysen gesperrt ist. Stattdessen müssen sie einen neuen Standort finden, der die Kapazitäts- und Leistungsanforderungen ihrer Produktionsanwendungen unterstützen kann. Während ein Administrator Produktions-Workloads und Backups während des normalen Betriebs nicht auf derselben Plattform ausführen möchte, schafft das Wissen, dass dies in kritischen Zeiten möglich ist, ein Maß an Vertrauen und Sicherheit, das mit herkömmlichen Lösungen nicht möglich ist.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at