IT-Resilienz ist eine der größten Herausforderungen unserer vernetzten Gesellschaft. Noch nie waren IT-Systeme – ungeachtet ihrer Größe und Komplexität – so vielen Bedrohungen und Angriffen ausgesetzt wie heute. Durch unterschiedliche Maßnahmen können IT-Systeme möglichst resistent gegen Störungen gemacht werden.

Definition

Der Begriff der Resilienz bezeichnet die Fähigkeit von Individuen oder Systemen, Bedrohungen und Beeinträchtigungen zu überstehen, ohne dauerhaft Schaden zu nehmen. Unter IT-Resilienz versteht man die Fähigkeit von IT-Systemen, bei Störungen einzelner Teile das Gesamtsystem am Laufen zu halten und zumindest die wichtigsten Prozesse weiterhin verfügbar zu halten.

IT-Systeme sind vielfältigen Bedrohungen ausgesetzt. So können etwa Hardware-Probleme zu Ausfällen führen, Softwarefehler können Prozesse zum Stillstand bringen. Weiters kann es zu Netzwerkunterbrechungen infolge von Stromausfällen oder Naturkatastrophen wie Erdbeben oder Überschwemmungen kommen. Eine hohe Bedeutung für die IT-Resilienz hat menschliches Verhalten, das allzu oft die Sicherheit von IT-Systemen gefährdet. In besonderem Maße entwickeln sich Cyberangriffe zum Sicherheitsproblem.

Warum IT-Resilienz so wichtig ist

IT-Systeme sind aus unserem Alltag nicht mehr wegzudenken. Unternehmen, private Haushalte und die öffentliche Verwaltung bis hin zur kritischen Infrastruktur sind vom Funktionieren leistungsfähiger IT abhängig.

Besonders problematisch ist es, wenn Betriebsgeheimnisse oder geschützte Daten an die Öffentlichkeit gelangen. Dann können Schadenersatzforderungen und empfindliche Strafen nach den datenschutzrechtlichen Bestimmungen die Folge sein. Bei Kunden können Verärgerung und Vertrauensverlust eintreten, die Kosten für die Reparatur beschädigter Systeme sind regelmäßig hoch.

Welche Eigenschaften haben resiliente Systeme?

Resiliente Systeme zeichnen sich durch hohe Flexibilität bei veränderten Umständen aus, sie sind also besonders anpassungsfähig. Dies gilt auch im Hinblick auf zukünftige Entwicklungen. Resiliente Systeme sind robust und so ausgerichtet, dass sie möglichst lange ihre Funktionen aufrecht halten können.

Wenn Daten verloren gegangen sind, ist eine schnelle Wiederherstellung des Status vor dem Zwischenfall möglich. Gleiches gilt für Teilprozesse und Teilfunktionalitäten – auch diese sind in resilienten Systemen rasch wieder herstellbar.

Maßnahmen, die die IT-Resilienz erhöhen

Unerlässlich für eine wirksame Systemabsicherung sind eine funktionierende Datensicherung und regelmäßige Backups. Wichtig ist es weiters, IT-System so redundant wie möglich aufzusetzen. Bei Ausfall einer Komponente übernehmen andere die Prozesse und Funktionen, wodurch ein totaler Stillstand verhindert werden kann.

Weil in vielen Fällen menschliches Verhalten für IT-Probleme verantwortlich ist, empfiehlt es sich, in Organisationen Richtlinien für den Normalbetrieb und für Zwischenfälle einzuführen, in denen klare Verantwortlichkeiten festgelegt sind. Notfallpläne und Ablaufdarstellungen geben Anleitung bei der Bewältigung kritischer Ereignisse und helfen bei einer schnellen Wiederinbetriebnahme des Systems.

Hard- und Software können zur wechselseitigen Absicherung eingesetzt werden. So kann zum Beispiel eine Datenablage in der Cloud nach Serverausfällen, die zu Datenverlust geführt haben, bei der Wiederherstellung helfen.

  • Betriebssysteme sollten regelmäßig upgedatet werden, um Sicherheitslücken zu schließen.
  • Weiters sollten Sie über leistungsfähige Recovery-Tools verfügen, die Systeme nach einem Störfall in den Zustand davor versetzen können.

Die besondere Bedeutung der Cyber-Resilienz

IT-Resilienz ist die Widerstandsfähigkeit von IT-Systemen gegen Gefahren aus dem Internet oder internen Netzwerken. Erster Ansatzpunkt ist natürlich, zu verhindern, dass es zu konkreten Bedrohungen oder Angriffen kommt. Dazu werden Maßnahmen in der Organisation und in der Infrastruktur getroffen (leistungsfähige Firewall, Virenschutz, Softwareaktualisierungen, etc.).

Wenn es zu Angriffen gekommen ist, steht die Schadensbegrenzung im Vordergrund, sowie die Wiederherstellung der Datenintegrität und der Service-Verfügbarkeit.

Mitentscheidend für eine möglichst hohe Cyber-Resilienz ist, dass beim Eintritt von Zwischenfällen schnellstmöglich Meldungen an die zuständigen Stellen vorgenommen werden. Mitarbeiter müssen dazu entsprechend geschult sein. Unverzügliche Meldungen sind wichtig, damit die Ausbreitung von Bedrohungen im Netzwerk möglichst früh und vollständig verhindert werden kann. Um für die Zukunft zu lernen, ist es sinnvoll, Schadensberichte anzufertigen.

Die Bedeutung von Exploits, Hackern und Malware

Exploits, die Aktivitäten von Hackern, sowie der Einsatz von Malware stehen mit der IT-Sicherheit in engem Zusammenhang.

Exploits sind Programme, die Sicherheitslücken in IT-Systemen aufspüren und dort ein Eindringen ermöglichen. Sie werden von Kriminellen genutzt, aber auch in den Dienst der IT-Sicherheit gestellt. Dies ist der Fall, wenn sie gezielt dazu eingesetzt werden, Schwachstellen zu finden, um diese zu beseitigen. Gegen unerwünschte Exploits schützen Sie sich mit Patches und Updates, sowie durch Firewalls, Virenscanner und Intrusion Detection.

Mit hacken ist eigentlich das Lösen von Problemen gemeint. Wer gemeinhin als Hacker bezeichnet wird, ist eigentlich ein Cracker, denn so wird jemand genannt, der Cyberkriminalität ausübt. Hacker spielen eine wichtige Rolle für die IT-Resilienz, denn sie suchen oftmals im Auftrag von Unternehmen gezielt Sicherheitslücken und helfen so, diese zu beseitigen, bevor es zu einem Angriff kommt. Der Hacker schützt sozusagen vor dem Cracker.

Malware kann die IT-Resilienz gehörig auf die Probe stellen. Darunter werden Programme verstanden, die es zum Ziel haben, Systeme zu befallen und dort Schaden anzurichten. Meist geschieht dies durch das Ausspähen von Daten, verbunden mit Erpressungsversuchen. Malware findet den Weg in IT-Systeme zumeist über Downloads. Zur Gruppe der Malware gehören Würmer, Trojaner, Viren und Spyware. Zum Schutz dagegen sollten Sie regelmäßige Updates vornehmen und aktuelle Schutzprogramme installiert haben, sowie Firewalls einsetzen.

Seit Jahren im Gespräch ist die Cloud, die im digitalen Zeitalter immer mehr Zuspruch findet. Immer, wenn es darum geht, ein Backup und große Datenmengen zu sichern und auszulagern, um den PC-, oder Handy-Speicher zu schonen, kommt die Cloud ins Spiel. Unzählige Provider, wie ein Veeam Service Provider tummeln sich dazu im digitalen Markt und bieten ihre Dienste an.

Was ist ein Backup?

Wichtige Dokumente, sämtliche beruflichen und privaten Unterlagen, eine Diplom- oder Abschlussarbeit sowie Rechnungen müssen aufbewahrt werden, sowohl digital als auch analog. Da reicht der übliche Computer- oder Handyspeicher schon lange nicht mehr aus. Auch die private Musiksammlung, tolle Fotos und Videos, alles braucht seinen Platz. Dies bedeutet, Sie benötigen Speicherorte mit viel Speicherplatz und hohen Sicherheitsstandards. Mit einem Backup sichern Sie all die wichtigen Daten vor Datenverlust. Auch bei modernster Technik können Computer und Festplatte plötzlich ihren Dienst versagen und der Katastrophenfall tritt ein, weil sich ihre Daten nur an diesem einen Ort befinden. Mit einem Backup werden Ihre Daten auf von Ihnen gewünschten Servern gespeichert, die sich in Rechenzentren befinden, wie zum Beispiel bei einem Veeam Service Provider. Hier können Sie diese Daten ganz leicht wieder abrufen. Recovery oder Wiederherstellen von Daten wird dieser Vorgang genannt.

Backup & Replication

Im täglichen Geschäftsbetrieb sehen sich Unternehmer immer schnelleren und neuen Entwicklungen gegenüber. Dieser Umstand erfordert regelmäßig zeit-, kosten- und ressourcenintensive Strategien für die Remote-Datensicherung. Veeam baut dabei auf eine Art Wirtschaftssystem, bestehend aus vertrauenswürdigen Cloud- und Service Providern, die sowohl Veeam-Lösungen und Veeam-Services über die Veeam Service Provider anbieten als auch ihre eigenen Dienste. Die erste Version von Veeam Backup & Replication war bereits im Jahr 2008 verfügbar.

Backup und Wiederherstellung über die Technologie der Veeam Service Provider für alle Anwendungen, alle Daten und alle Clouds aus einer Hand bieten einen enormen Vorteil für große und kleinere Unternehmen, die täglich mit umfangreichen Datenmengen konfrontiert werden und diese verarbeiten müssen. Mit dieser Software-Lösung wird sowohl die Verwaltung Ihrer Datensicherung vereinfacht, der Schutz vor Ransomware gewährleistet und die Einhaltung von Compliance-Richtlinien unterstützt, was vom Gesetzgeber zwingend vorgeschrieben ist. Zudem sparen Sie Zeit und bares Geld.

Was genau ist ein Veeam Service Provider?

Veeam wurde bereits im Jahr 2006 gegründet und greift daher auf langjährige Erfahrungswerte auf dem Gebiet der Datensicherung über eine Cloud zu. In Deutschland hat Veeam seine Zentrale in Baar in Schwaben und agiert heute in 160 Ländern. Jedoch stammt dieses erfolgreiche Unternehmen aus Russland. Während der Gründungsphase konzentrierte sich Veeam auf die Vereinfachung von Backups für virtuelle Geräte, um sich später als einer der führenden Anbieter von Datensicherungslösungen zu etablieren, die das Kerngeschäft von Veeam kennzeichnen. Vor allem auf eine zuverlässige Daten-Wiederherstellung in virtuellen Umgebungen legt das Unternehmen Veeam seinen Fokus. Daten sollen gemäß Veeam selbst umfangreich geschützt sein und dennoch von überall auf der Welt abrufbar sein. Davon profitieren inzwischen zahlreiche Unternehmer und auch Privatleute weltweit. Die Gewährleistung des unterbrechungsfreien Geschäftsbetriebes ist das Hauptthema bei Veeam. Veeam erarbeitet immer wieder neue, flexible und zuverlässige, Lösungen und ist bestrebt, weiterhin Pionierarbeit zu leisten.

Veeam und die Veeam Service Provider unterstützen Sie als Kunde, wenn Sie Ihre Backups Cloud-basiert speichern möchten. Veeam fungiert dabei als eine Art Vermittler und arbeitet mit einem weltweiten Netzwerk von Partnern zusammen, die unterschiedliche Services für jeden Bedarf anbieten. Das Unternehmen gilt als Nr. 1 für Service Provider. Sie, als Cloud- oder Managed Service Provider (MSP), bieten Ihren Kunden Datensicherungsservices an. Veeam hält dazu modernste Lösungen bereit und ermöglicht es Ihnen, auf das Partner-Netzwerk und dessen Angebote und Knowhow auf den Gebieten BaaS und DRaaS zuzugreifen. Erläuterung: BaaS steht für die Bezeichnung Backup-as-a-Service, DRaaS bedeutet ‚Desaster-Recovery-as-a-Service‘.

Beispiele für die Wirksamkeit

Gemeinsam mit PhoenixNAP unterstützt Veeam die gemeinnützige Organisation in ihrem Bestreben, Wünsche zu erfüllen. Durch die Standardisierung und Vereinfachung ihres Datenmanagements per Veeam-Lösung spart Make-A-Wish-America unzählige Arbeitsstunden und Tausende US-Dollar pro Jahr, die dann teilweise in den Hauptzweig der Organisation fließen, das Erfüllen von Wünschen.

Veeam Service Provider unterstützen Sie neben der Übertragung von Daten-Backups und -Replikate zu einem externen Speicherort auch durch umfassendes Knowhow und einem vielversprechenden Serviceangebot. Die Organisation R’Club wird durch Veeam-basierte Lösungen über den Veeam Service Provider iLand unterstützt und gewährleistet damit die Betreuung der Kinder von Einsatzkräften im Falle von Wirbelstürmen.

Der Notfallplan

Kunden haben die Möglichkeit, ihre lokale Datensicherung aus eigenen Räumen mit dem Datenspeicher von einem der Veeam Service Provider zu verknüpfen. Damit wären Ihre Daten doppelt gesichert, während der Woche am eigenen Standort und einmal pro Woche im externen Rechenzentrum von einem Veeam Service Provider. Sollten der Katastrophenfall des Datenverlustes eintreten, so können die Daten durch einen Notfallplan und aus dem Rechenzentrum eines Veeam Service Providers wiederhergestellt werden. Einer dieser Veeam Service Provider ist Biteno.

 

Sicherungskopien für die eigenen essentiellen Daten sind für jedes Unternehmen heute unabdingbar. Veeam Backup bietet eine effiziente, zuverlässige und flexible Lösung für dieses Problem. – Die Integrität und Verfügbarkeit von Daten werden nicht nur von konventionellen Gefahren wie Feuer und Wasser bedroht, sondern immer mehr durch Cybercrime mit Verschlüsselungstrojanern. Eine Vorsorge gegen solche Schäden durch einen geeigneten Notfallplan kann für das Überleben Ihres Unternehmens entscheidend sein.

Warum sind Backups erforderlich?

Die Technologie für Datenspeicherung ist heute so zuverlässig, dass die Verfügbarkeit Ihrer Daten über Jahre hinaus ohne Probleme oder Fehlfunktionen gegeben sein kann. Dieser Umstand wiegt viele in einer falschen Sicherheit. Auch heutige Datenträger können durch Verschleiß oder Fertigungsfehler versagen. Die dort gespeicherten Daten sind dann nur mit einem aufwendigen Prozess der Datenforensik sicherzustellen, wenn eine Wiederherstellung überhaupt möglich ist.

Auch Gefahren wie Wasser, Feuer, Terrorismus, Vandalismus und Naturkatastrophen können Ihre Daten für Sie unerreichbar werden lassen. Dazu kommen als noch ziemlich neue Gefahr Kriminelle, die Daten verschlüsseln, sodass Sie ihnen mit ihren Lösegeldforderungen ausgeliefert sind.

Demgegenüber sind die Kosten für eine professionelle Backup Lösung niedrig. Eine solche Lösung besitzt ein exzellentes Kosten-Nutzen Verhältnis. Eine gut funktionierende Daten-Recovery bedeutet eine schnelle Wiederherstellung von Daten in einer Form, die sie wie vor dem Schadensfall für Sie verfügbar macht.

Anforderungen an ein Backup

Eine Sicherungskopie anzufertigen scheint ein geradezu trivial einfacher Vorgang zu sein. In einem heutigen Computersystem und mit den heutigen Anforderungen sieht das allerdings nicht mehr so einfach aus. Die folgenden Bedingungen sind für jeden Benutzer von Backup Lösungen wichtig.

– Das Anfertigen der Sicherungskopien darf den nicht laufenden Betrieb behindern.

– Die Sicherungskopien müssen aktuell genug und daher in hinreichend kurzen Abständen angefertigt sein.

– Daten fallen in den verschiedensten Formaten und an verschiedenen Orten laufend an. Alle diese Daten müssen zeitnah in ein Backup aufgenommen werden.

– Das regelmäßige Anfertigen von Sicherungskopien muss mit der Größe Ihres Unternehmens und den anfallenden Daten mitwachsen. Dafür sollte nicht mehr als minimale Aufmerksamkeit der Nutzer nötig sein.

– Im Schadensfall muss die Sicherungskopie schnell und zuverlässig verfügbar sein. Sie muss auch ihrerseits vor Beeinträchtigungen und Schäden geschützt werden. Dafür gibt es online Backups und onsite Backups.

– Schließlich fallen Daten in verschiedenen Betriebssystemen an und das auch in Servern verschiedenen Typs. Ein Backup-System muss alle diese Anforderungen erfüllen können.

Das Unternehmen Veeam

Die Firma wurde im Jahr 2006 gegründet und ist mittlerweile auf über 3000 Mitarbeiter angewachsen. Der Hauptsitz des Unternehmens Veeam befindet sich im schweizerischen Zug.

Der Name leitet sich von der englischen Aussprache der Abkürzung VM für virtuelle Maschine ab. Ein Markenzeichen der Firma und der Veeam Backup Lösungen ist eben auch die Integration von virtuellen Maschinen.

Das Angebot von Veeam Backup

Die Entwicklung von Veeam Backup baut auf der Überzeugung auf, dass Sicherungskopien für den Benutzer kaum merklich angefertigt werden sollten. Veeam Backup bedeutet eine Lösung, die einfach, flexibel und zuverlässig ist und sich nicht auf Lösungen von Drittanbietern stützen muss. Der Fokus liegt auf einfacher Verwendbarkeit und Benutzerfreundlichkeit.

Die Firma Veeam legt besonderen Wert darauf, dass ihre Lösungen für Server verschiedenen Typs gleichermaßen einsetzbar sind. Ob Ihre Daten also auf physischen oder virtuellen Servern liegen spielt keine Rolle. Sie können auch Ihre Daten in der Cloud von Veeam Backup sichern lassen.

Veeam ist Technologiepartner von zahlreichen namhaften Herstellern von IT-Lösungen, in denen die zu sichernden Daten anfallen und deren Produkte für die Sicherung verwendet werden.

Eine von Ihnen gewählte Veeam Backup Lösung kann individuell auf Ihr Unternehmen angepasst werden und wächst in weiterer Folge mit Ihrer Firma mit. Mit steigenden Anforderungen kann auch die Funktionalität und Leistungsfähigkeit eines Veeam Backups nahtlos erweitert werden.

Technische Details eines Veeam Backup

Es stehen Lösungen für Microsoft Windows und Linux-Systeme zur Auswahl. Darüber hinaus kann ein Veeam Backup für verschiedene Hypervisors virtueller Maschinen eingesetzt werden.

Für besonders große Dateien stehen eigene und auf diese Anforderungen angepasste Funktion zur Verfügung. In jedem Fall haben Sie die Wahl, ob Sie einen ganzen Drive oder auch nur eine einzige Datei sichern lassen möchten.

Ist ein Schadensfall eingetreten, können Daten parallel und ohne merkliche Verzögerung wiederhergestellt werden. Auf diese Weise sind minimale Ausfallzeiten Ihrer Systeme realisierbar.

Eine seit einigen Jahren neu aufgekommene Anwendung für Sicherungskopien ist die Vermeidung von Lösegeldzahlungen an die Absender von Verschlüsselungstrojanern. Diese Bedrohung wirft die Frage auf, ob mit der Sicherungskopie auch diese Schadprogramme gespeichert werden. Auf einem Veeam Backup ist das nicht der Fall, da eine eigene Sicherung gegen Ransomware eingebaut ist.

Veeam ist ein IT-Unternehmen, das Ihnen insbesondere Software für die Datensicherung und ein Backup mit virtuellen Maschinen anbietet. Viele Produkte der Firma Veeam sind leicht integrierbar, wenn Sie mit den Plattformen VMware und Hyper-V arbeiten. Die Software Veeam Backup & Replication zählt zu den Highlights des Angebots. Damit sichern Sie wichtige Server-Daten.

Fakten zum IT-Unternehmen

Der russische Geschäftsmann Ratmir Timashev ist der Gründer des IT-Unternehmens Veeam, das seit 2006 existiert und mittlerweile in der Schweiz über einen Hauptsitz verfügt. Vorwiegend bietet der Softwarehersteller Ihnen Produkte für die allgemeine Datensicherung, eine Desaster Recovery und Virtualisierungsmanagement an. Veeam konzentriert sich bei der Softwareentwicklung vor allem auf Lösungen für die virtuellen Umgebungen Microsoft Hyper-V und VMware vSphere. Die Firma vereinbart mit zahlreichen Software- und Telekommunikationsunternehmen Partnerschaftsabkommen.

Überblick zu den Produkten

Für die Software Veeam Backup & Replication ist das Unternehmen besonders bekannt. Damit ist eine Datensicherung und eine Desaster-Recovery möglich. Das Produkt Veeam ONE kommt wiederum bei der Überwachung und der Berichterstellung zum Einsatz. Zudem dürfen Sie diese Software für die Kapazitätsplanung mit virtuellen Umgebungen einsetzen. Bei der Dokumentation und Automatisierung der Desaster-Recovery-Prozesse werden Sie durch das IT-Produkt Veeam Availability Orchestrator unterstützt.

Im Microsoft System Center Operations Manager ist eine Verwaltungs- und Überwachungssoftware des Herstellers integrierbar. Dabei handelt es sich um das Veeam Management Pack. Darüber hinaus entwickelt das Unternehmern für unterschiedliche Betriebssysteme eine Agent-Backup-Software. Es gibt von Veeam spezielle Agenten, die jeweils an Linux– sowie Windows-Systeme angepasst sind.

Zudem stellt das Unternehmen Ihnen einige Softwareprodukte kostenlos zur Verfügung. Hierzu zählt beispielsweise der Veeam Task Manager. Mit diesem Tool überwachen Sie die Hyper-V Performance in Echtzeit. Sobald Sie mehrere Softwarelösungen zusammen erwerben möchten, entdecken Sie oft passende Produktpakete des Entwicklers. Darunter befinden sich die Backup Essentials und die Availability Suite.

Veeam Backup & Replication für die Server-Datensicherung

Das Produkt Veeam Backup & Replication wird seit 2006 vertrieben. Als IT-Administrator erhalten Sie mit dieser Software die Gelegenheit, physische und virtuelle Server zu sichern. Üblicherweise erfolgt die Datensicherung mit Veeam Backup & Replication in den Geschäftsräumen der Kunden. Dabei kommt häufig ein Network Attached Storage (NAS) als Netzwerkspeicher zum Einsatz. Alternativ bekommen Sie mit Veeam Backup & Replication die Chance, über einen geeigneten Provider an externen Standorten ein Online-Backup erstellen zu lassen. Hierfür steht zum Beispiel auch die Biteno GmbH zur Verfügung.

Komfortable Sicherung mit Veeam

Mit der Backup-Software bietet Veeam Ihnen vor allem Lösungen für eine virtuelle Maschine. Denn der Name des Unternehmens und der gleichnamigen Programme basiert auf der Abkürzung VM. In den Virtualisierungs-Plattformen VMware und Hyper-V ist die Software besonders gut integrierbar. Nachdem Sie als IT-Administrator mit diesen Plattformen einfache Vorkehrungen getroffen haben, lässt sich ein virtueller Server durch die Veeam Produkte in der Regel effektiv und problemlos sichern.

Mit sogenannten Agenten besteht über Veeams Software in der Theorie die Möglichkeit, Sicherungen für eine unbegrenzte Server-Anzahl zu erstellen. Hierzu muss auf allen Servern vor dem Sicherungsvorgang eine Agent-Software aktiv sein. Jeder Agent schickt daraufhin die Daten zur Sicherung an den Veeam-Server.

Backup für einzelne Daten oder komplette Server am Stück

Ein entscheidender Vorteil der Veeam Software besteht für Sie darin, dass verschiedene Sicherungsvarianten umsetzbar sind. Andere Anbieter konzentrieren sich häufig auf eine bestimmte Sicherungsmethode, während Sie mit Veeams Backup-Lösungen auf unterschiedliche Situationen vorbereitet sind. Sie sparen teilweise die Kosten für eine zweite Backup-Software, weil Veeam Angebote mehrere Funktionen miteinander vereinen. Es gelingt Ihnen mit Produkten des Softwareherstellers üblicherweise ohne Probleme, einzelne Dateien zu sichern. Derartige Restores und Sicherungen sind äußerst vorteilhaft, wenn am Vortag eine Server-Datei verloren ging und eine Wiederherstellung notwendig ist.

Alternativ erhalten Sie mit Veeam-Produkten aber auch die Option, einen kompletten Server am Stück zu sichern. Diese Rücksicherung ist seltener erforderlich und zugleich im Ernstfall jedoch besonders wichtig. Sobald es an einem Standort zum Defekt des vollständigen Servers oder der IT kommt, begrenzt die vorige Datensicherung am Stück den entstandenen Schaden oft erheblich. Im absoluten Katastrophenfall sorgt eine sogenannte Desaster-Recovery normalerweise dafür, dass die Inhalte der defekten Hardware nicht dauerhaft verloren bleiben.

Vorteilhafte Kopplung mit Service-Providern und Alternativen

Durch die mögliche Kopplung zwischen einem Datenspeicher auf Veeams Service-Providern und der lokalen Datensicherung in Ihren eigenen Räumen zeigen die Softwarelösungen ebenfalls große Vorteile. Somit bekommen Sie die Gelegenheit, unter der Woche Ihre Daten zunächst an Ihrem Standort zu sichern. Darüber hinaus dürfen Sie mit der Software in regelmäßigen Zeitabständen gesicherte Daten an einen Service-Provider von Veeam in ein externes Rechenzentrum übertragen. Biteno zählt zu den Providern, die Ihnen hierbei zur Verfügung stehen.

Während der Desaster-Receovery vermeidet die regelmäßige Datensicherung in einem Rechenzentrum bei Veeams Service-Providern den dauerhaften Verlust großer Datenmengen. Wenn es tatsächlich zum Katastrophenfall kommt, steht dafür ein Notfallplan bereit. Mit der Sicherung beim Service-Provider lassen sich dann riesige Datenmengen wiederherstellen.

Während Sie zur sicheren Backup-Erstellung Anbieter mit zuverlässiger Software suchen, entdecken Sie auch mehrere Alternativen. Symantec bietet Ihnen für die Datensicherung in Unternehmen beispielsweise das Produkt Backup Exec an. Zudem entwickelt unter anderem der Softwarehersteller Acronis vergleichbare Lösungen, mit denen Sie wichtige Dateien unkompliziert sichern.

Der Begriff Disaster Recovery (DR) bezieht sich auf unterschiedliche Maßnahmen, mit denen die Wiederaufnahme des IT-Betriebs nach einem Katastrophen- oder Störungsfall sichergestellt wird. Die Disaster Recovery beinhaltet unterschiedliche Maßnahmen und Prozesse, um beispielsweise geschäftskritische Daten oder IT-Infrastrukturen schnellstens wiederherzustellen.

Allgemeine Informationen

Dsaster Recovery ist ein wichtiger Bestandteil der Sicherheitsplanung und beschäftigt sich in erster Linie mit der Wiederherstellung wichtiger IT-Dienstleistungen und Daten nach einem Störungsfall. Die Störungen können durch diverse Ausfälle und Ereignisse verursacht werden, wie beispielsweise Hardware-Ausfälle, Naturkatastrophen, Hackerangriffe oder Bedienungsfehler. Das Ziel solcher Wiederherstellungs-Maßnahmen ist es, die negativen Auswirkungen für eine Organisation oder ein Unternehmen zu minimieren. Im Rahmen der Disaster Recovery-Maßnahmen werden zum Beispiel, Server oder Netzwerke wiederhergestellt.

Der Begriff Disaster Recovery ist englischen Ursprungs und bedeutet in die deutsche Sprache übersetzt so viel wie Notfallwiederherstellung oder Notfallplan. In vielen Fällen werden die beiden Begriffe Business Continuity und Disaster Recovery synonym verwendet. Business Continuity ist jedoch umfassender, da es hier nicht nur um die Wiederherstellung von IT-Infrastrukturen geht, sondern auch um die Aufrechterhaltung wichtiger Geschäftsprozesse. Der Fokus von Business Continuity liegt also primär auf der Sicherstellung der geschäftlichen Prozesse. Technische Maßnahmen, die im Rahmen der Disaster Recovery zum Einsatz kommen, sind:

–       Datensicherung

–       Redundanzen

–       Zurverfügungstellung von Ersatzhardware

Durch den Einsatz dieser Maßnahmen sollen sogenannte „Single Point of Failures“ möglichst gut vermieden werden.

Der Disaster Recovery Plan

Der Disaster Recovery Plan (DRP) umfasst alle Verfahren, Vorgaben und Maßnahmen, wie man in einem Störungsfall reagieren sollte, um die Auswirkungen des Ausfalls auf das Unternehmen zu minimieren. Die in dem DRP enthaltenen Maßnahmen sind so konzipiert, dass sie schrittweise durch die Verantwortlichen abgearbeitet werden müssen. Des Weiteren sind im DRP Eskalationsstufen, Meldewege und Definitionen der Verantwortlichkeiten zusammengefasst, die im Notfall umgesetzt werden müssen.

Der Disaster Recovery Test

Mit einem Disaster Recovery Test lässt sich die Effizienz überprüfen und genau analysieren. Damit kann man sicherstellen, dass im Fall einer Störung die unterschiedlichen Maßnahmen und Prozesse des DRPs die Wiederherstellung der IT-Infrastruktur ermöglichen. Die Ergebnisse aus den Tests können bei Bedarf in bestehende Verfahren und Prozesse eingebunden werden, um diese zu optimieren. Mit regelmäßigen Tests können Unternehmen die Pläne auf dem aktuellsten Stand halten und schulen zudem auf diese Weise die Mitarbeiter, wie sie im Notfall reagieren sollten.

Recovery Time Objective und Recovery Point Objective

Bei Recovery Time Objective (RTO) und Recovery Point Objective (RPO) handelt es sich um wichtige Kennwerte, die im Rahmen der Notfallwiederherstellung eine äußerst bedeutende Rolle spielen. Recovery Time Objective gibt beispielsweise Auskunft darüber, wie lange ein IT-System oder ein IT-Service ausfallen darf, ohne einen größeren Einfluss auf die Geschäftsprozesse zu haben. Konkret handelt es sich dabei um den Zeitraum zwischen dem ersten Auftreten der Störung und der Wiederherstellung des IT-Systems oder der IT-Services. Die Zeiträume können dabei zwischen einigen Sekunden und mehreren Tagen oder sogar Wochen betragen. Recovery Point Objective gibt hingegen die Antwort auf die Frage, wie viel Datenverlust man hinnehmen kann. Dabei handelt es sich um die zeitliche Periode, die zwischen zwei Datensicherungen vergehen darf. Je niedriger die Recovery Point Objective ist, umso besser ist es.

Disaster Recovery as a Service (DRaaS)

DRaaS baut auf der Cloud-Infrastruktur auf und nutzt Funktionalitäten aus der Cloud, mit denen sich im Notfall wichtige IT-Systeme wiederherstellen lassen. Bei diesem Angebot stellt ein Provider einen Backup von Daten, Cloud-Speicherplatz für einen Online Backup, virtualisierte IT-Strukturen oder virtuelle Server als Cloud-Angebot zur Verfügung. Damit kann man das Unternehmen vor Notfällen absichern, ohne zusätzliche Hardware- und Software-Lösungen in einem eigenen Rechenzentrum betreiben zu müssen. DRaaS ist in erster Linie auf die Anforderungen von kleineren und mittleren Unternehmen ausgerichtet, die in vielen Fällen nicht über das nötige Fachwissen und die Ressourcen verfügen, um eigene Notfallmaßnahmen optimal umzusetzen.

Unter dem Begriff WannaCry versteht man eine äußerst potente Schadsoftware, die im Mai 2017 großflächig aufgetreten ist und primär Computer mit den beiden Betriebssystemen Windows 7 und Windows XP befallen hat. WannaCry orientiert sich in der Funktionsweise an einer klassischen Ransomware: Die Schadsoftware verschlüsselt die Festplatten inklusive aller Daten des befallenen Rechners mit einer leistungsstarken Verschlüsselung und fordert von dem Anwender Lösegeld für die Entschlüsselung der Daten. Das Besondere an WannaCry war, dass die Ransomware mit der Funktionalität eines Computerwurms ausgestattet war, wodurch sie sich binnen kürzester Zeit weltweit auf Millionen von Rechnern verbreiten konnte.

Allgemeine Informationen zu WannaCry

Am 12. Mai 2017 wurde eine weltweite massenhafte Infektion von Windowscomputern durch einen neuartigen Computervirus registriert. Innerhalb von nur 24 Stunden waren weltweit mehr als 230.000 Windowsrechner betroffen. Neben vielen privaten Computern, auf denen die beiden Betriebssysteme Windows 7 und Windows XP installiert waren, waren auch viele Unternehmen, Regierungsbehörden, Industrieanlagen sowie kritische Infrastrukturen betroffen. Diese Ransomware wird im Allgemeinen als WannaCry bezeichnet, ist jedoch auch unter folgenden Namen bekannt:

–     WannaCrypt

–     WCrypt

–     WCRY

–     Wana Decryptor 2.0

Ransomware stellt eine spezielle Untergruppe von Schadsoftware dar und kommt im Bereich der Cyberkriminalität schon seit Jahren äußerst erfolgreich zum Einsatz. Während die bisherigen Ransomware-Angriffe in der Regel vereinzelt durchgeführt wurden und vorwiegend einzelne Unternehmen, Organisationen oder Privatpersonen gezielt ins Visier der Hacker genommen wurde, hebt sich WannaCry durch seine aggressive Weiterverbreitung deutlich von den bisherigen Hackerangriffen ab. Neben der reinen Ransomware-Funktionalität kommt im Rahmen von WannaCry auch ein potenter Wurmvirus zum Einsatz. Dieser nutzt gezielt den Windows Exploit „EternalBlue“ in Kombination mit dem Backdoor-Tool „DoublePulsar“, um sich selbständig weiterzuverbreiten.

Funktionsweise von WannaCry

Nachdem WannaCry auf ein anfälliges System kopiert wurde, wird zunächst eine Verbindung zu der sogenannten „Killswitch-URL“ aufgebaut. Falls die Domain nicht aktiv ist, wird der sogenannte Dropper aktiviert, der für die Installation der Ransomware zuständig ist. Danach kreiert die Malware einen Service mit der Bezeichnung „mssecsvc2.0“, der den Displaynamen „Microsoft Security Center 2.0“ erhält. Dieser scannt bei der ersten Gelegenheit zuerst das lokale Netzwerk und danach auch das Internet nach weiteren potenziellen Computern mit der Vulnerability „EternalBlue“. Über diese Funktionalität wird die rasend schnelle Verbreitung der Schadsoftware gewährleistet.

Im nächsten Schritt extrahiert der zuvor aktivierte Dropper die eigentliche WannaCry-Ransomware und führt diese aus. Auch die Ransomware prüft zuerst, ob eine Killswitch-URL vorhanden ist. Nur falls diese nicht gefunden wird, geht es mit dem nächsten Schritt weiter.

Nachfolgend gewährt sich WannaCry vollen Zugriff auf alle sich auf dem Rechner befindenden Dateien und setzt alle Attribute der Dateien auf „versteckt“. Danach werden alle Dateien mit einem komplexen Verschlüsselungsalgorithmus verschlüsselt und mit der Dateiendung „.WNCRY“ bestückt. Dabei wird in jedem Ordner eine „ReadMe.txt“-Datei erstellt, welche die genauen Anweisungen für die Zahlung des Lösegelds beinhaltet. Zusätzlich wird ein Registry-Eintrag angelegt, der nach Abschluss der Verschlüsselung alle lokalen Backups und Systemstände entfernt.

Zuletzt ersetzt die Schadsoftware das aktuelle Desktop-Hintergrundbild durch eine Benachrichtigung und startet einen Timer und Anweisungen für die Lösegeldzahlung.

Betroffene Unternehmen und Einrichtungen

Der Hackerangriff betraf mehrere global agierende Unternehmen und Organisationen. Nach aktuellem Stand kam es u.a. bei folgenden Einrichtungen und Unternehmen aufgrund einer Infektion mit der Ransomware zu Störungen und Betriebsausfällen:

–     Telefonica (spansicher Telekommunikationskonzern)

–     National Health Service (das staatliche Gesundheitssystem in Großbritannien und Nordirland)

–     Renault (französischer Automobilkonzern)

–     Fedex (weltweit agierendes Logistikunternehmen aus den USA)

–     PetroChina (chinesischer Ölkonzern)

Darüber hinaus waren tausende Computer des russischen Innenministeriums, des Katastrophenschutzministeriums sowie des Telekommunikationskonzerns MegFon betroffen. In Deutschland waren bei der Deutschen Bahn rund 450 Computer mit der Ransomware infiziert, was u.a. zum Ausfall von Anzeigetafeln an vielen Bahnhöfen und Videoüberwachungssystemen deutschlandweit führte.

Schutzmaßnahmen gegen Ransom Software

Neben dem Einspielen aktueller Sicherheitspatches für das Betriebssystem und installierte Anwendungen wird der Einsatz einer guten Sicherheitslösung wie beispielsweise ESET empfohlen. Aber auch ein kostenloser Virenschutz bietet ein ausreichendes Maß an Sicherheit gegen Ransomware-Angriffe. Es sollte jedoch beachtet werden, dass manche Antivirenprogramme den Zugriff auf die Killswitch-URL automatisch blockieren, weil sie den erhöhten Datenverkehr für auffällig erachten. Dies ist kontraproduktiv, da sich die Ransomware aufgrund fehlender Aktivierung des Notausschalters in diesem Fall unkontrolliert weiterverbreitet.

Des Weiteren können durch den Einsatz einer Firewall die TCP-Ports 137, 139, 445, 3389 sowie die UDP-Ports 137 und 138 blockiert werden, um ein Eindringen der zurzeit häufigsten Variante des WannaCry-Schädlings zu unterbinden.