Zwangsumstellung Telekom
Die Telekom stellt in Düsseldorf zur Zeit alle ISDN-Anschlüsse zwangsweise auf VoIP-Anschlüsse um und kündigt hierzu die bestehenden ISDN-Anschlüsse.
Die Telekom stellt in Düsseldorf zur Zeit alle ISDN-Anschlüsse zwangsweise auf VoIP-Anschlüsse um und kündigt hierzu die bestehenden ISDN-Anschlüsse.
Für Unternehmen gibt es eine günstige Alternative zum Exchange-Server von Microsoft. Bei gleichem Funktionsumfang können sowohl Outlook als auch Mobilgeäte angebunden werden.
Backups werden hauptsächlich nach dem "Großvater-Vater-Sohn-Prinzip" erstellt, bei dem drei Generationen von Backups aufbewahrt werden: der "Großvater" (älteste), der "Vater" (ältere) und der "Sohn" (jüngste). Der Großvater wird in der Regel wöchentlich (monatlich), der Vater täglich (wöchentlich) und der Sohn mehrmals täglich (einmal täglich) gesichert. Dies ermöglicht bei Bedarf eine effiziente Wiederherstellung von Daten aus verschiedenen Zeitpunkten.
Ziele für Daten aus Backups / Datensicherungen sind häufig lokale Datensicherungsbänder, lokal angeschlossene (USB-)Festplatten, NAS-Systeme in anderen Brandabschnitten oder Rechenzentren, die über das Internet erreichbar sind. Im letzteren Fall werden die Übertragungen verschlüsselt, damit die Daten auf dem Übertragungsweg nicht abgehört werden können. Häufig werden auch Mischformen eingesetzt.
Während nach Hardwareausfällen und Ransomware-Angriffen Image-Backups zur schnellen Wiederherstellung der Arbeitsfähigkeit eingesetzt werden, muss bei Virenangriffen und Anwenderfehlern häufig auf die Wiederherstellung aus granularen Datensicherungen zurückgegriffen werden.
Alle beschriebenen Sicherungsarten und -ziele sind langjährig erprobt und für die meisten Szenarien als gut bewertet worden. Durch die in letzter Zeit aufkommende Cyberkriminalität, bei der alle Daten erpresserisch verschlüsselt werden, sind diese Konzepte leider nicht mehr zeitgemäß.
In den letzten Jahren haben Cyber- und Ransomware-Angriffe auf Unternehmen, Behörden und Privatpersonen zugenommen. Die Opfer solcher Angriffe müssen oft zwischen dem Risiko des Datenverlusts und der Zahlung des Lösegelds abwägen. Die grundlegende Vorgehensweise von Hackern bei einem Ransomware-Angriff besteht darin, sich zunächst Zugang zu einem Computer im Netzwerk des Opfers zu verschaffen. Von dort aus werden das Netzwerk und die Server ausspioniert, Passwörter abgefangen und die Struktur analysiert. Professionelle Hacker schätzen sogar die Zahlungsfähigkeit des Unternehmens ein und brechen den Angriff ab, wenn keine Aussicht auf eine lohnende Lösegeldzahlung besteht. "Hobbyhacker" tun dies nicht, weil sie ärgern und zerstören wollen.
Oft haben Hacker wochen- oder monatelang Zugang zu Netzwerken, ohne einen Ransomware-Angriff zu starten. Erst wenn sie das nötige Wissen über die Umgebung haben, starten sie den Angriff, der dann gut vorbereitet ist und verheerende Auswirkungen hat. Im Rahmen dieser Vorbereitungen ist natürlich auch die Datensicherung / das Backup ein Angriffsziel der Hacker, das aus deren Sicht zu eliminieren ist, bevor die Daten verschlüsselt werden.
Entlasten Sie Ihre IT und entscheiden Sie sich für unsere Produkte und unseren Support. Wir machen uns stark für Ihren Erfolg.