Aktuelle Informationen


Wenn der Steuerpruefer Zugang zu den Mails haben moechte

Mailarchivierung nach GdPdu 

Ab Januar 2017 ist die Übergangszeit fue die Einführung einer Mailarchivierungslösung abgelaufen. Ab jetzt drohen auch in Düsseldorf empfindliche Strafen.


Nur zufriedene Kunden kommen wieder.

Kartenzahlung nicht möglich 

In vielen Ladengeschäften fällt die Kasse für Zahlungen "mit Karte" aus, wenn die Internet-Verbindung ausfällt. Lange Schlangen dienen nicht der Zufriedenheit der Kunden, denen die technischen Probleme "unverständlich" sind. Wir haben kostengünstige Lösungen für den Notfall.

Backup-Konzepte und Sicherungsziele

Backups werden hauptsächlich nach dem "Großvater-Vater-Sohn-Prinzip" erstellt, bei dem drei Generationen von Backups aufbewahrt werden: der "Großvater" (älteste), der "Vater" (ältere) und der "Sohn" (jüngste). Der Großvater wird in der Regel wöchentlich (monatlich), der Vater täglich (wöchentlich) und der Sohn mehrmals täglich (einmal täglich) gesichert. Dies ermöglicht bei Bedarf eine effiziente Wiederherstellung von Daten aus verschiedenen Zeitpunkten.

Ziele für Daten aus Backups / Datensicherungen sind häufig lokale Datensicherungsbänder, lokal angeschlossene (USB-)Festplatten, NAS-Systeme in anderen Brandabschnitten oder Rechenzentren, die über das Internet erreichbar sind. Im letzteren Fall werden die Übertragungen verschlüsselt, damit die Daten auf dem Übertragungsweg nicht abgehört werden können. Häufig werden auch Mischformen eingesetzt.

Während nach Hardwareausfällen und Ransomware-Angriffen Image-Backups zur schnellen Wiederherstellung der Arbeitsfähigkeit eingesetzt werden, muss bei Virenangriffen und Anwenderfehlern häufig auf die Wiederherstellung aus granularen Datensicherungen zurückgegriffen werden.


Cyberkriminalität

Alle beschriebenen Sicherungsarten und -ziele sind langjährig erprobt und für die meisten Szenarien als gut bewertet worden. Durch die in letzter Zeit aufkommende Cyberkriminalität, bei der alle Daten erpresserisch verschlüsselt werden, sind diese Konzepte leider nicht mehr zeitgemäß.

In den letzten Jahren haben Cyber- und Ransomware-Angriffe auf Unternehmen, Behörden und Privatpersonen zugenommen. Die Opfer solcher Angriffe müssen oft zwischen dem Risiko des Datenverlusts und der Zahlung des Lösegelds abwägen. Die grundlegende Vorgehensweise von Hackern bei einem Ransomware-Angriff besteht darin, sich zunächst Zugang zu einem Computer im Netzwerk des Opfers zu verschaffen. Von dort aus werden das Netzwerk und die Server ausspioniert, Passwörter abgefangen und die Struktur analysiert. Professionelle Hacker schätzen sogar die Zahlungsfähigkeit des Unternehmens ein und brechen den Angriff ab, wenn keine Aussicht auf eine lohnende Lösegeldzahlung besteht. "Hobbyhacker" tun dies nicht, weil sie ärgern und zerstören wollen.

Oft haben Hacker wochen- oder monatelang Zugang zu Netzwerken, ohne einen Ransomware-Angriff zu starten. Erst wenn sie das nötige Wissen über die Umgebung haben, starten sie den Angriff, der dann gut vorbereitet ist und verheerende Auswirkungen hat. Im Rahmen dieser Vorbereitungen ist natürlich auch die Datensicherung / das Backup ein Angriffsziel der Hacker, das aus deren Sicht zu eliminieren ist, bevor die Daten verschlüsselt werden.


Besuchen Sie uns auch bei Facebook

Entlasten Sie Ihre IT und entscheiden Sie sich für unsere Produkte und unseren Support. Wir machen uns stark für Ihren Erfolg.