Beiträge

Hacker beschäftigen sich mit der Sicherheit von IT-Systemen und machen sich auf die Suche nach Schwachstellen eines Computers. Bei einem Black Hat Hacker handelt es sich um einen böswilligen Hacker, der mit schlechten Absichten und unerlaubt in ein fremdes Computersystem eindringt.

Was sind Hacker?

Hacker sind in ihrer ursprünglichen Bedeutung Tüftler, die kreativ Technik anwenden und flexible Anwendungsbereiche analysieren. Beim Hacker handelt es sich im Bereich der Cybersicherheit um jemanden, der illegal in Computersysteme eindringt. Die Hacker-Szene entstand in den 80er-Jahren, um die Datensicherheit der IT-Systeme zu überprüfen.

Dabei gibt es deutliche Unterschiede zwischen der Selbstwahrnehmung und öffentlichen Einschätzung. Die Hacker selbst sehen sich als Szene, die Sicherheitslücken aufzeigt und experimentell die Grenzen des Machbaren erweitert. Demgegenüber beschreibt der Begriff Hacker in der öffentlichen Wahrnehmung vermehrt die Personen, die illegal und unbefugt Sicherheitsbarrieren überwinden.

Hacker im Wandel der Zeit

Ganz gleich, ob Black Hat Hacker oder andere Hacker-Gruppen – diese haben sich im Laufe der Zeit verändert. In den 50er-Jahren gab es mit dem Siegeszug des Computers ein neues Tool, mit welchem die Hackerszene zunehmend an Bedeutung gewann. Das Sammeln von privaten Nutzerdaten, die Umgehung von Sicherheitsmechanismen und das Durchforsten fremder Datenbanken sorgte für eine negative Konnotation des Begriffs Hackers. Dabei sollte der Hacker eigentlich eine wertfreie Bezeichnung sein.

Das englische Wort Cracker beschreibt demgegenüber jemanden, der Zugriffsbarrieren von Computersystemen durchbricht. Dennoch sollten Sie wissen, dass es sich nicht um eine einheitliche Abgrenzung handelt. Die Bedeutung des Wortes Hacker oder Cracker hängt vom jeweiligen Situationsumfeld ab.

Unterteilung in White, Grey und Black Hat Hacker

Da der Begriff Hacker auch diejenigen Anwender beinhaltet, die Sicherheitslücken suchen, um diese zu identifizieren und zu schließen, bedurfte es einer weitergehenden Differenzierung. Nachdem der Gesetzgeber Straftaten zur Computer-Kriminalität eingeführt hatte, entstand die Definition der Black Hat Hacker.

White Hat Hacker: White Hat Hacker nutzen ihr Wissen innerhalb der Gesetze und Hackerethik, um Systeme auf ihre Sicherheit zu testen. Dabei führen sie verschiedene Tests und Versuche durch, um die Computersysteme zu schützen. Ein Beispiel für die Tätigkeit der White Hat Hacker sind die sogenannten Penetrationstests. Der Penetrationstest ist ein Sicherheitstest für einzelne Rechner und Netzwerke unterschiedlicher Größe. Der White Hat Hacker prüft die Sicherheit der Systembestandteile und versetzt sich in die Situation eines Angreifers. Er prüft, was dieser Angreifer machen würde, um unbefugt gegen den Willen in ein Computersystem einzudringen. Bestandteil des Penetrationstests sind alle Werkzeuge, die helfen können, einen erfolgreichen Angriff auf das IT-System durchzuführen.

Grey Hat Hacker: Die Grey Hats sind eine Stufe zwischen den White Hats und Black Hat Hackern. Diese verstoßen ausschließlich gegen Gesetze und Grundsätze der Hackerethik, um höhere Ziele zu erreichen. Ein Beispiel für die Tätigkeit der Grey Hat Hacker ist die Veröffentlichung von Sicherheitslücken, um die Verantwortlichen zum Handeln zu zwingen. In der öffentlichen Wahrnehmung findet eine kontroverse Diskussion statt, ob Grey Hat Hacker gut oder böse sind.

Black Hat Hacker: Black Hat Hacker sind demgegenüber kriminelle Subjekte, die im Auftrag von Organisationen oder Regierungen ein Computersystem beschädigen oder geheime Daten stehen wollen. Die Bezeichnung Black Hat Hacker stammt aus alten Westenfilmen, in denen die Bösewichte oftmals schwarze Kopfbedeckungen trugen.

Kein IT-System ist vor Black Hat Hacker sicher

Zwischen legalen und illegalen Cyber-Angriffen existiert ein breites Graufeld. Die Black Hat Hacker spiegeln jedoch die illegale und negative Erscheinungsweise vom Hacking wieder. Die kreativen und innovativen Strategien sorgen dafür, dass kein IT-System vollständig vor Black Hat Hackern geschützt ist.

Antivir als Teil des IT-Schutzes

Fast jeder Besitzer eines Computers hat bereits Erfahrungen mit schädlichen Anwendungen, der sogenannten Malware, gemacht. Unter den Begriff Malware fällt alle bösartige Software, die ein Gerät heimlich infiltrieren soll. Folglich setzen Black Hat Hacker auch auf Malware, um ihre Ziele zu erreichen. Die Malware funktioniert immer nach dem selben Grundmuster. Der User eines Computers lädt diese herunter und infiziert das Gerät. Sie setzen beispielsweise auf Spyware, Ransomware, Würmer, Botnets oder Trojaner.

Ein Antivir-Programm hilft dabei, Ihr Computersystem und damit Ihr Unternehmen effektiv vor Malware und Viren zu schützen. Spektakuläre Virenangriffe sind immer wieder im Mittelpunkt der Nachrichten. Im Rechner ist ein Antivirus Programm dafür zuständig, die Viren zu bekämpfen. Ein hochwertiger Virenscanner spürt die Schädlinge umgehend auf und schaltet diese aus. Wer ein Computersystem hat, sollte mit Antivir auf zeitgemäßen Schutz vor Black Hat Hacker und Co. setzen.

IT-Resilienz ist eine der größten Herausforderungen unserer vernetzten Gesellschaft. Noch nie waren IT-Systeme – ungeachtet ihrer Größe und Komplexität – so vielen Bedrohungen und Angriffen ausgesetzt wie heute. Durch unterschiedliche Maßnahmen können IT-Systeme möglichst resistent gegen Störungen gemacht werden.

Definition

Der Begriff der Resilienz bezeichnet die Fähigkeit von Individuen oder Systemen, Bedrohungen und Beeinträchtigungen zu überstehen, ohne dauerhaft Schaden zu nehmen. Unter IT-Resilienz versteht man die Fähigkeit von IT-Systemen, bei Störungen einzelner Teile das Gesamtsystem am Laufen zu halten und zumindest die wichtigsten Prozesse weiterhin verfügbar zu halten.

IT-Systeme sind vielfältigen Bedrohungen ausgesetzt. So können etwa Hardware-Probleme zu Ausfällen führen, Softwarefehler können Prozesse zum Stillstand bringen. Weiters kann es zu Netzwerkunterbrechungen infolge von Stromausfällen oder Naturkatastrophen wie Erdbeben oder Überschwemmungen kommen. Eine hohe Bedeutung für die IT-Resilienz hat menschliches Verhalten, das allzu oft die Sicherheit von IT-Systemen gefährdet. In besonderem Maße entwickeln sich Cyberangriffe zum Sicherheitsproblem.

Warum IT-Resilienz so wichtig ist

IT-Systeme sind aus unserem Alltag nicht mehr wegzudenken. Unternehmen, private Haushalte und die öffentliche Verwaltung bis hin zur kritischen Infrastruktur sind vom Funktionieren leistungsfähiger IT abhängig.

Besonders problematisch ist es, wenn Betriebsgeheimnisse oder geschützte Daten an die Öffentlichkeit gelangen. Dann können Schadenersatzforderungen und empfindliche Strafen nach den datenschutzrechtlichen Bestimmungen die Folge sein. Bei Kunden können Verärgerung und Vertrauensverlust eintreten, die Kosten für die Reparatur beschädigter Systeme sind regelmäßig hoch.

Welche Eigenschaften haben resiliente Systeme?

Resiliente Systeme zeichnen sich durch hohe Flexibilität bei veränderten Umständen aus, sie sind also besonders anpassungsfähig. Dies gilt auch im Hinblick auf zukünftige Entwicklungen. Resiliente Systeme sind robust und so ausgerichtet, dass sie möglichst lange ihre Funktionen aufrecht halten können.

Wenn Daten verloren gegangen sind, ist eine schnelle Wiederherstellung des Status vor dem Zwischenfall möglich. Gleiches gilt für Teilprozesse und Teilfunktionalitäten – auch diese sind in resilienten Systemen rasch wieder herstellbar.

Maßnahmen, die die IT-Resilienz erhöhen

Unerlässlich für eine wirksame Systemabsicherung sind eine funktionierende Datensicherung und regelmäßige Backups. Wichtig ist es weiters, IT-System so redundant wie möglich aufzusetzen. Bei Ausfall einer Komponente übernehmen andere die Prozesse und Funktionen, wodurch ein totaler Stillstand verhindert werden kann.

Weil in vielen Fällen menschliches Verhalten für IT-Probleme verantwortlich ist, empfiehlt es sich, in Organisationen Richtlinien für den Normalbetrieb und für Zwischenfälle einzuführen, in denen klare Verantwortlichkeiten festgelegt sind. Notfallpläne und Ablaufdarstellungen geben Anleitung bei der Bewältigung kritischer Ereignisse und helfen bei einer schnellen Wiederinbetriebnahme des Systems.

Hard- und Software können zur wechselseitigen Absicherung eingesetzt werden. So kann zum Beispiel eine Datenablage in der Cloud nach Serverausfällen, die zu Datenverlust geführt haben, bei der Wiederherstellung helfen.

  • Betriebssysteme sollten regelmäßig upgedatet werden, um Sicherheitslücken zu schließen.
  • Weiters sollten Sie über leistungsfähige Recovery-Tools verfügen, die Systeme nach einem Störfall in den Zustand davor versetzen können.

Die besondere Bedeutung der Cyber-Resilienz

IT-Resilienz ist die Widerstandsfähigkeit von IT-Systemen gegen Gefahren aus dem Internet oder internen Netzwerken. Erster Ansatzpunkt ist natürlich, zu verhindern, dass es zu konkreten Bedrohungen oder Angriffen kommt. Dazu werden Maßnahmen in der Organisation und in der Infrastruktur getroffen (leistungsfähige Firewall, Virenschutz, Softwareaktualisierungen, etc.).

Wenn es zu Angriffen gekommen ist, steht die Schadensbegrenzung im Vordergrund, sowie die Wiederherstellung der Datenintegrität und der Service-Verfügbarkeit.

Mitentscheidend für eine möglichst hohe Cyber-Resilienz ist, dass beim Eintritt von Zwischenfällen schnellstmöglich Meldungen an die zuständigen Stellen vorgenommen werden. Mitarbeiter müssen dazu entsprechend geschult sein. Unverzügliche Meldungen sind wichtig, damit die Ausbreitung von Bedrohungen im Netzwerk möglichst früh und vollständig verhindert werden kann. Um für die Zukunft zu lernen, ist es sinnvoll, Schadensberichte anzufertigen.

Die Bedeutung von Exploits, Hackern und Malware

Exploits, die Aktivitäten von Hackern, sowie der Einsatz von Malware stehen mit der IT-Sicherheit in engem Zusammenhang.

Exploits sind Programme, die Sicherheitslücken in IT-Systemen aufspüren und dort ein Eindringen ermöglichen. Sie werden von Kriminellen genutzt, aber auch in den Dienst der IT-Sicherheit gestellt. Dies ist der Fall, wenn sie gezielt dazu eingesetzt werden, Schwachstellen zu finden, um diese zu beseitigen. Gegen unerwünschte Exploits schützen Sie sich mit Patches und Updates, sowie durch Firewalls, Virenscanner und Intrusion Detection.

Mit hacken ist eigentlich das Lösen von Problemen gemeint. Wer gemeinhin als Hacker bezeichnet wird, ist eigentlich ein Cracker, denn so wird jemand genannt, der Cyberkriminalität ausübt. Hacker spielen eine wichtige Rolle für die IT-Resilienz, denn sie suchen oftmals im Auftrag von Unternehmen gezielt Sicherheitslücken und helfen so, diese zu beseitigen, bevor es zu einem Angriff kommt. Der Hacker schützt sozusagen vor dem Cracker.

Malware kann die IT-Resilienz gehörig auf die Probe stellen. Darunter werden Programme verstanden, die es zum Ziel haben, Systeme zu befallen und dort Schaden anzurichten. Meist geschieht dies durch das Ausspähen von Daten, verbunden mit Erpressungsversuchen. Malware findet den Weg in IT-Systeme zumeist über Downloads. Zur Gruppe der Malware gehören Würmer, Trojaner, Viren und Spyware. Zum Schutz dagegen sollten Sie regelmäßige Updates vornehmen und aktuelle Schutzprogramme installiert haben, sowie Firewalls einsetzen.

Seit Jahren im Gespräch ist die Cloud, die im digitalen Zeitalter immer mehr Zuspruch findet. Immer, wenn es darum geht, ein Backup und große Datenmengen zu sichern und auszulagern, um den PC-, oder Handy-Speicher zu schonen, kommt die Cloud ins Spiel. Unzählige Provider, wie ein Veeam Service Provider tummeln sich dazu im digitalen Markt und bieten ihre Dienste an.

Was ist ein Backup?

Wichtige Dokumente, sämtliche beruflichen und privaten Unterlagen, eine Diplom- oder Abschlussarbeit sowie Rechnungen müssen aufbewahrt werden, sowohl digital als auch analog. Da reicht der übliche Computer- oder Handyspeicher schon lange nicht mehr aus. Auch die private Musiksammlung, tolle Fotos und Videos, alles braucht seinen Platz. Dies bedeutet, Sie benötigen Speicherorte mit viel Speicherplatz und hohen Sicherheitsstandards. Mit einem Backup sichern Sie all die wichtigen Daten vor Datenverlust. Auch bei modernster Technik können Computer und Festplatte plötzlich ihren Dienst versagen und der Katastrophenfall tritt ein, weil sich ihre Daten nur an diesem einen Ort befinden. Mit einem Backup werden Ihre Daten auf von Ihnen gewünschten Servern gespeichert, die sich in Rechenzentren befinden, wie zum Beispiel bei einem Veeam Service Provider. Hier können Sie diese Daten ganz leicht wieder abrufen. Recovery oder Wiederherstellen von Daten wird dieser Vorgang genannt.

Backup & Replication

Im täglichen Geschäftsbetrieb sehen sich Unternehmer immer schnelleren und neuen Entwicklungen gegenüber. Dieser Umstand erfordert regelmäßig zeit-, kosten- und ressourcenintensive Strategien für die Remote-Datensicherung. Veeam baut dabei auf eine Art Wirtschaftssystem, bestehend aus vertrauenswürdigen Cloud- und Service Providern, die sowohl Veeam-Lösungen und Veeam-Services über die Veeam Service Provider anbieten als auch ihre eigenen Dienste. Die erste Version von Veeam Backup & Replication war bereits im Jahr 2008 verfügbar.

Backup und Wiederherstellung über die Technologie der Veeam Service Provider für alle Anwendungen, alle Daten und alle Clouds aus einer Hand bieten einen enormen Vorteil für große und kleinere Unternehmen, die täglich mit umfangreichen Datenmengen konfrontiert werden und diese verarbeiten müssen. Mit dieser Software-Lösung wird sowohl die Verwaltung Ihrer Datensicherung vereinfacht, der Schutz vor Ransomware gewährleistet und die Einhaltung von Compliance-Richtlinien unterstützt, was vom Gesetzgeber zwingend vorgeschrieben ist. Zudem sparen Sie Zeit und bares Geld.

Was genau ist ein Veeam Service Provider?

Veeam wurde bereits im Jahr 2006 gegründet und greift daher auf langjährige Erfahrungswerte auf dem Gebiet der Datensicherung über eine Cloud zu. In Deutschland hat Veeam seine Zentrale in Baar in Schwaben und agiert heute in 160 Ländern. Jedoch stammt dieses erfolgreiche Unternehmen aus Russland. Während der Gründungsphase konzentrierte sich Veeam auf die Vereinfachung von Backups für virtuelle Geräte, um sich später als einer der führenden Anbieter von Datensicherungslösungen zu etablieren, die das Kerngeschäft von Veeam kennzeichnen. Vor allem auf eine zuverlässige Daten-Wiederherstellung in virtuellen Umgebungen legt das Unternehmen Veeam seinen Fokus. Daten sollen gemäß Veeam selbst umfangreich geschützt sein und dennoch von überall auf der Welt abrufbar sein. Davon profitieren inzwischen zahlreiche Unternehmer und auch Privatleute weltweit. Die Gewährleistung des unterbrechungsfreien Geschäftsbetriebes ist das Hauptthema bei Veeam. Veeam erarbeitet immer wieder neue, flexible und zuverlässige, Lösungen und ist bestrebt, weiterhin Pionierarbeit zu leisten.

Veeam und die Veeam Service Provider unterstützen Sie als Kunde, wenn Sie Ihre Backups Cloud-basiert speichern möchten. Veeam fungiert dabei als eine Art Vermittler und arbeitet mit einem weltweiten Netzwerk von Partnern zusammen, die unterschiedliche Services für jeden Bedarf anbieten. Das Unternehmen gilt als Nr. 1 für Service Provider. Sie, als Cloud- oder Managed Service Provider (MSP), bieten Ihren Kunden Datensicherungsservices an. Veeam hält dazu modernste Lösungen bereit und ermöglicht es Ihnen, auf das Partner-Netzwerk und dessen Angebote und Knowhow auf den Gebieten BaaS und DRaaS zuzugreifen. Erläuterung: BaaS steht für die Bezeichnung Backup-as-a-Service, DRaaS bedeutet ‚Desaster-Recovery-as-a-Service‘.

Beispiele für die Wirksamkeit

Gemeinsam mit PhoenixNAP unterstützt Veeam die gemeinnützige Organisation in ihrem Bestreben, Wünsche zu erfüllen. Durch die Standardisierung und Vereinfachung ihres Datenmanagements per Veeam-Lösung spart Make-A-Wish-America unzählige Arbeitsstunden und Tausende US-Dollar pro Jahr, die dann teilweise in den Hauptzweig der Organisation fließen, das Erfüllen von Wünschen.

Veeam Service Provider unterstützen Sie neben der Übertragung von Daten-Backups und -Replikate zu einem externen Speicherort auch durch umfassendes Knowhow und einem vielversprechenden Serviceangebot. Die Organisation R’Club wird durch Veeam-basierte Lösungen über den Veeam Service Provider iLand unterstützt und gewährleistet damit die Betreuung der Kinder von Einsatzkräften im Falle von Wirbelstürmen.

Der Notfallplan

Kunden haben die Möglichkeit, ihre lokale Datensicherung aus eigenen Räumen mit dem Datenspeicher von einem der Veeam Service Provider zu verknüpfen. Damit wären Ihre Daten doppelt gesichert, während der Woche am eigenen Standort und einmal pro Woche im externen Rechenzentrum von einem Veeam Service Provider. Sollten der Katastrophenfall des Datenverlustes eintreten, so können die Daten durch einen Notfallplan und aus dem Rechenzentrum eines Veeam Service Providers wiederhergestellt werden. Einer dieser Veeam Service Provider ist Biteno.

 

Sicherungskopien für die eigenen essentiellen Daten sind für jedes Unternehmen heute unabdingbar. Veeam Backup bietet eine effiziente, zuverlässige und flexible Lösung für dieses Problem. – Die Integrität und Verfügbarkeit von Daten werden nicht nur von konventionellen Gefahren wie Feuer und Wasser bedroht, sondern immer mehr durch Cybercrime mit Verschlüsselungstrojanern. Eine Vorsorge gegen solche Schäden durch einen geeigneten Notfallplan kann für das Überleben Ihres Unternehmens entscheidend sein.

Warum sind Backups erforderlich?

Die Technologie für Datenspeicherung ist heute so zuverlässig, dass die Verfügbarkeit Ihrer Daten über Jahre hinaus ohne Probleme oder Fehlfunktionen gegeben sein kann. Dieser Umstand wiegt viele in einer falschen Sicherheit. Auch heutige Datenträger können durch Verschleiß oder Fertigungsfehler versagen. Die dort gespeicherten Daten sind dann nur mit einem aufwendigen Prozess der Datenforensik sicherzustellen, wenn eine Wiederherstellung überhaupt möglich ist.

Auch Gefahren wie Wasser, Feuer, Terrorismus, Vandalismus und Naturkatastrophen können Ihre Daten für Sie unerreichbar werden lassen. Dazu kommen als noch ziemlich neue Gefahr Kriminelle, die Daten verschlüsseln, sodass Sie ihnen mit ihren Lösegeldforderungen ausgeliefert sind.

Demgegenüber sind die Kosten für eine professionelle Backup Lösung niedrig. Eine solche Lösung besitzt ein exzellentes Kosten-Nutzen Verhältnis. Eine gut funktionierende Daten-Recovery bedeutet eine schnelle Wiederherstellung von Daten in einer Form, die sie wie vor dem Schadensfall für Sie verfügbar macht.

Anforderungen an ein Backup

Eine Sicherungskopie anzufertigen scheint ein geradezu trivial einfacher Vorgang zu sein. In einem heutigen Computersystem und mit den heutigen Anforderungen sieht das allerdings nicht mehr so einfach aus. Die folgenden Bedingungen sind für jeden Benutzer von Backup Lösungen wichtig.

– Das Anfertigen der Sicherungskopien darf den nicht laufenden Betrieb behindern.

– Die Sicherungskopien müssen aktuell genug und daher in hinreichend kurzen Abständen angefertigt sein.

– Daten fallen in den verschiedensten Formaten und an verschiedenen Orten laufend an. Alle diese Daten müssen zeitnah in ein Backup aufgenommen werden.

– Das regelmäßige Anfertigen von Sicherungskopien muss mit der Größe Ihres Unternehmens und den anfallenden Daten mitwachsen. Dafür sollte nicht mehr als minimale Aufmerksamkeit der Nutzer nötig sein.

– Im Schadensfall muss die Sicherungskopie schnell und zuverlässig verfügbar sein. Sie muss auch ihrerseits vor Beeinträchtigungen und Schäden geschützt werden. Dafür gibt es online Backups und onsite Backups.

– Schließlich fallen Daten in verschiedenen Betriebssystemen an und das auch in Servern verschiedenen Typs. Ein Backup-System muss alle diese Anforderungen erfüllen können.

Das Unternehmen Veeam

Die Firma wurde im Jahr 2006 gegründet und ist mittlerweile auf über 3000 Mitarbeiter angewachsen. Der Hauptsitz des Unternehmens Veeam befindet sich im schweizerischen Zug.

Der Name leitet sich von der englischen Aussprache der Abkürzung VM für virtuelle Maschine ab. Ein Markenzeichen der Firma und der Veeam Backup Lösungen ist eben auch die Integration von virtuellen Maschinen.

Das Angebot von Veeam Backup

Die Entwicklung von Veeam Backup baut auf der Überzeugung auf, dass Sicherungskopien für den Benutzer kaum merklich angefertigt werden sollten. Veeam Backup bedeutet eine Lösung, die einfach, flexibel und zuverlässig ist und sich nicht auf Lösungen von Drittanbietern stützen muss. Der Fokus liegt auf einfacher Verwendbarkeit und Benutzerfreundlichkeit.

Die Firma Veeam legt besonderen Wert darauf, dass ihre Lösungen für Server verschiedenen Typs gleichermaßen einsetzbar sind. Ob Ihre Daten also auf physischen oder virtuellen Servern liegen spielt keine Rolle. Sie können auch Ihre Daten in der Cloud von Veeam Backup sichern lassen.

Veeam ist Technologiepartner von zahlreichen namhaften Herstellern von IT-Lösungen, in denen die zu sichernden Daten anfallen und deren Produkte für die Sicherung verwendet werden.

Eine von Ihnen gewählte Veeam Backup Lösung kann individuell auf Ihr Unternehmen angepasst werden und wächst in weiterer Folge mit Ihrer Firma mit. Mit steigenden Anforderungen kann auch die Funktionalität und Leistungsfähigkeit eines Veeam Backups nahtlos erweitert werden.

Technische Details eines Veeam Backup

Es stehen Lösungen für Microsoft Windows und Linux-Systeme zur Auswahl. Darüber hinaus kann ein Veeam Backup für verschiedene Hypervisors virtueller Maschinen eingesetzt werden.

Für besonders große Dateien stehen eigene und auf diese Anforderungen angepasste Funktion zur Verfügung. In jedem Fall haben Sie die Wahl, ob Sie einen ganzen Drive oder auch nur eine einzige Datei sichern lassen möchten.

Ist ein Schadensfall eingetreten, können Daten parallel und ohne merkliche Verzögerung wiederhergestellt werden. Auf diese Weise sind minimale Ausfallzeiten Ihrer Systeme realisierbar.

Eine seit einigen Jahren neu aufgekommene Anwendung für Sicherungskopien ist die Vermeidung von Lösegeldzahlungen an die Absender von Verschlüsselungstrojanern. Diese Bedrohung wirft die Frage auf, ob mit der Sicherungskopie auch diese Schadprogramme gespeichert werden. Auf einem Veeam Backup ist das nicht der Fall, da eine eigene Sicherung gegen Ransomware eingebaut ist.

Die Abkürzung SSH steht für Secure Shell, Secure Shell ist ein Netzwerkprotokoll, mit dem sichere Verbindungen zwischen zwei Geräten über ein potenziell unsicheres Netzwerk eingerichtet werden können. Mit Secure Shell kann eine verschlüsselte Verbindung von einem lokalen Computer zur Kommandozeile (Shell) auf einem Webserver oder einem anderen Gerät hergestellt werden. Eingaben auf dem lokalen Computer werden an den Server übertragen und Ausgaben der entfernten Konsole auf dem lokalen Computer angezeigt.

Die Übermittlung von Daten und die Fernwartung oder Steuerung von Servern über das Internet ist potenziell unsicher. Um die Kommunikation über ein unsicheres Netzwerk wie dem Internet vor Angriffen und unbefugten Zugriffen zu schützen, ist eine sichere Verbindung erforderlich. Seit Mitte der 1990er-Jahre wird SSH eingesetzt, um Verbindungen über das Internet und andere Netzwerke abzusichern.

Die erste Version von SSH, heute SSH-1 bezeichnet, wurde vom finnischen Entwickler Tatu Ylönen 1995 vorgestellt. Bereits im Dezember des gleichen Jahres gründete Tatu Ylönen das Unternehmen SSH Communication Security, um Secure Shell als proprietäre Software zu vertreiben. Nur wenig später wurde auf der Grundlage von SSH-1 OpenSSH entwickelt. OpenSSH ist kostenlos. Die aktuelle von der Internet Engineering Task Force (IETF) zertifizierte kostenpflichtige Version ist SSH-2. Sie wurde entwickelt, da die erste Version Sicherheitslücken aufwies.

Wofür wird SSH verwendet?

SSH ermöglicht Nutzern den Aufbau einer sicheren, authentifizierten und verschlüsselten Verbindung zwischen zwei Computern über ein potenziell unsicheres Netzwerk wie dem Internet. Das Secure Shell Protokoll bietet Nutzern drei wichtige Eigenschaften:

  • Authentifizierung der Gegenstelle
  • Verschlüsselung der Datenübertragung
  • Datenintegrität

Bei der Verwendung von Secure Shell wird sichergestellt, dass eine Verbindung nur zwischen den zwei Computern aufgebaut wird, die miteinander verbunden werden sollen. Dadurch die Verschlüsselung ist ein Abhören der übermittelten Daten durch einen Man-in-the-Middle-Angriff nicht möglich. Die übertragenen Daten können zudem nicht manipuliert werden.

Einsatzgebiete von Secure Shell sind:

  • Remote-Systemadministration
  • Remote-Befehlsausführung,
  • sichere Datenübermittlung
  • Aufruf, Ändern und Speichern von Dateien
  • sichere Erstellung von Backups

SSH Client und SSH Server

Das SSH-Protokoll basiert auf dem Client/Server-Modell. Der lokale Computer ist in der Regel der Client. Client ist gleichzeitig die Bezeichnung für die installierte Secure Shell Software. Diese Software ist standardmäßig auf UNIX-, Linux– und MacOS-Rechnern vorhanden. In Windows wurde SSH erstmals ab der Version 1709 implementiert. In Windows 10 ist ein OpenSSH-Client seit dem Oktober 2018 Update (Version 1809) standardmäßig installiert.

Für ältere Windows Versionen muss die Secure Shell Software separat installiert werden. Das bekannteste kostenlose SSH Software Tool für Windows Betriebssysteme ist Putty. Alternativ kann das von der SSH Communications Security vertriebene kostenpflichtige Tectia SSH installiert werden. Dieses Tool enthält zusätzlich die benötigte Server Software. Die Bezeichnung SSH-Server wird für einen physischen Server und eine Software, die beispielsweise auf einem Webserver installiert ist, gleichermaßen verwendet. Der Server ist der Kommunikationspartner des Clients.

Wie funktioniert SSH?

Die beiden zentralen Funktionen von SSH sind die Authentifizierung der beiden beteiligten Computer und die Verschlüsselung der Daten. Der Aufbau einer sicheren Verbindung geht immer vom Client aus. Der Server registriert eingehende Verbindungsanforderungen und antwortet darauf. Normalerweise gelangen Verbindungsaufforderungen über den TCP-Port 22 auf das Hostsystem. Sobald der Server eine Verbindungsaufforderung erhält, beginnt der Verbindungsaufbau mit der Authentifizierung.

Authentifizierung von Server und Client

Die Authentifizierung über SSH ist mit einem auf den Server hinterlegten Passwort möglich. Da dass Passwort erraten werden kann, ist bei Secure Shell alternativ die Authentifizierung mit dem Public-Key-Verfahren möglich. Bei diesem Verfahren werden ein öffentlicher und ein privater Schlüssel verwendet. Um dieses Verfahren nutzen zu können, muss zunächst ein Schlüsselpaar auf dem lokalen Client erzeugt werden. Der private Schlüssel liegt immer auf dem Client und muss vor unbefugten Zugriffen gesichert werden. Der öffentliche Schlüssel wird auf den Server übertragen.

Für die Authentifizierung schickt der Server eine zufällig generierte und mit dem öffentlichen Schlüssel des Clients verschlüsselte sogenannte „Challenge“ an den Client. Diese Challenge kann nur mit dem privaten Schlüssel des Clients wieder entschlüsselt werden. Die entschlüsselte Challenge wird vom Client an den Server zurückgesendet. Ist die Entschlüsselung korrekt, ist die SSH Authentifizierung abgeschlossen und die Identität des Benutzers bestätigt.

Verschlüsselung der übertragenen Daten

Nach dem Abschluss der gegenseitigen Authentifizierung von Client und Server kann die verschlüsselte Verbindung über SSH aufgebaut werden. Für diese Verbindung wird ein eigener Schlüssel erzeugt. Dieser Schlüssel ist nur für eine Sitzung gültig und verfällt, wenn die Sitzung beendet wurde. Für die sichere Verbindung nutzen Server und Client den gleichen Schlüssel. So können ausgetauschte Nachrichten von beiden Teilnehmern verschlüsselt und wieder entschlüsselt werden. Die Erstellung des Schlüssels erfolgt gleichzeitig auf dem Server und dem Client, ist aber unabhängig voneinander. Für die Erstellung des Schlüssels werden geheime und bestimmte öffentliche Informationen, die beide Verbindungspartner kennen, verwendet.

Zusätzlich werden die über SSH übermittelten Daten durch Hashing gesichert. Hierzu wird aus den Daten mithilfe eines Algorithmus ein sogenannter Hash erstellt. Ein Hash ist im Prinzip wie ein Fingerabdruck oder eine eindeutige Signatur für einen bestimmten Datensatz. Werden die Daten bei der Übertragung verändert, verändert sich auch der Hashwert. Dadurch kann sichergestellt werden, dass die Daten während der Übertragung nicht manipuliert worden sind.

Veeam ist ein IT-Unternehmen, das Ihnen insbesondere Software für die Datensicherung und ein Backup mit virtuellen Maschinen anbietet. Viele Produkte der Firma Veeam sind leicht integrierbar, wenn Sie mit den Plattformen VMware und Hyper-V arbeiten. Die Software Veeam Backup & Replication zählt zu den Highlights des Angebots. Damit sichern Sie wichtige Server-Daten.

Fakten zum IT-Unternehmen

Der russische Geschäftsmann Ratmir Timashev ist der Gründer des IT-Unternehmens Veeam, das seit 2006 existiert und mittlerweile in der Schweiz über einen Hauptsitz verfügt. Vorwiegend bietet der Softwarehersteller Ihnen Produkte für die allgemeine Datensicherung, eine Desaster Recovery und Virtualisierungsmanagement an. Veeam konzentriert sich bei der Softwareentwicklung vor allem auf Lösungen für die virtuellen Umgebungen Microsoft Hyper-V und VMware vSphere. Die Firma vereinbart mit zahlreichen Software- und Telekommunikationsunternehmen Partnerschaftsabkommen.

Überblick zu den Produkten

Für die Software Veeam Backup & Replication ist das Unternehmen besonders bekannt. Damit ist eine Datensicherung und eine Desaster-Recovery möglich. Das Produkt Veeam ONE kommt wiederum bei der Überwachung und der Berichterstellung zum Einsatz. Zudem dürfen Sie diese Software für die Kapazitätsplanung mit virtuellen Umgebungen einsetzen. Bei der Dokumentation und Automatisierung der Desaster-Recovery-Prozesse werden Sie durch das IT-Produkt Veeam Availability Orchestrator unterstützt.

Im Microsoft System Center Operations Manager ist eine Verwaltungs- und Überwachungssoftware des Herstellers integrierbar. Dabei handelt es sich um das Veeam Management Pack. Darüber hinaus entwickelt das Unternehmern für unterschiedliche Betriebssysteme eine Agent-Backup-Software. Es gibt von Veeam spezielle Agenten, die jeweils an Linux– sowie Windows-Systeme angepasst sind.

Zudem stellt das Unternehmen Ihnen einige Softwareprodukte kostenlos zur Verfügung. Hierzu zählt beispielsweise der Veeam Task Manager. Mit diesem Tool überwachen Sie die Hyper-V Performance in Echtzeit. Sobald Sie mehrere Softwarelösungen zusammen erwerben möchten, entdecken Sie oft passende Produktpakete des Entwicklers. Darunter befinden sich die Backup Essentials und die Availability Suite.

Veeam Backup & Replication für die Server-Datensicherung

Das Produkt Veeam Backup & Replication wird seit 2006 vertrieben. Als IT-Administrator erhalten Sie mit dieser Software die Gelegenheit, physische und virtuelle Server zu sichern. Üblicherweise erfolgt die Datensicherung mit Veeam Backup & Replication in den Geschäftsräumen der Kunden. Dabei kommt häufig ein Network Attached Storage (NAS) als Netzwerkspeicher zum Einsatz. Alternativ bekommen Sie mit Veeam Backup & Replication die Chance, über einen geeigneten Provider an externen Standorten ein Online-Backup erstellen zu lassen. Hierfür steht zum Beispiel auch die Biteno GmbH zur Verfügung.

Komfortable Sicherung mit Veeam

Mit der Backup-Software bietet Veeam Ihnen vor allem Lösungen für eine virtuelle Maschine. Denn der Name des Unternehmens und der gleichnamigen Programme basiert auf der Abkürzung VM. In den Virtualisierungs-Plattformen VMware und Hyper-V ist die Software besonders gut integrierbar. Nachdem Sie als IT-Administrator mit diesen Plattformen einfache Vorkehrungen getroffen haben, lässt sich ein virtueller Server durch die Veeam Produkte in der Regel effektiv und problemlos sichern.

Mit sogenannten Agenten besteht über Veeams Software in der Theorie die Möglichkeit, Sicherungen für eine unbegrenzte Server-Anzahl zu erstellen. Hierzu muss auf allen Servern vor dem Sicherungsvorgang eine Agent-Software aktiv sein. Jeder Agent schickt daraufhin die Daten zur Sicherung an den Veeam-Server.

Backup für einzelne Daten oder komplette Server am Stück

Ein entscheidender Vorteil der Veeam Software besteht für Sie darin, dass verschiedene Sicherungsvarianten umsetzbar sind. Andere Anbieter konzentrieren sich häufig auf eine bestimmte Sicherungsmethode, während Sie mit Veeams Backup-Lösungen auf unterschiedliche Situationen vorbereitet sind. Sie sparen teilweise die Kosten für eine zweite Backup-Software, weil Veeam Angebote mehrere Funktionen miteinander vereinen. Es gelingt Ihnen mit Produkten des Softwareherstellers üblicherweise ohne Probleme, einzelne Dateien zu sichern. Derartige Restores und Sicherungen sind äußerst vorteilhaft, wenn am Vortag eine Server-Datei verloren ging und eine Wiederherstellung notwendig ist.

Alternativ erhalten Sie mit Veeam-Produkten aber auch die Option, einen kompletten Server am Stück zu sichern. Diese Rücksicherung ist seltener erforderlich und zugleich im Ernstfall jedoch besonders wichtig. Sobald es an einem Standort zum Defekt des vollständigen Servers oder der IT kommt, begrenzt die vorige Datensicherung am Stück den entstandenen Schaden oft erheblich. Im absoluten Katastrophenfall sorgt eine sogenannte Desaster-Recovery normalerweise dafür, dass die Inhalte der defekten Hardware nicht dauerhaft verloren bleiben.

Vorteilhafte Kopplung mit Service-Providern und Alternativen

Durch die mögliche Kopplung zwischen einem Datenspeicher auf Veeams Service-Providern und der lokalen Datensicherung in Ihren eigenen Räumen zeigen die Softwarelösungen ebenfalls große Vorteile. Somit bekommen Sie die Gelegenheit, unter der Woche Ihre Daten zunächst an Ihrem Standort zu sichern. Darüber hinaus dürfen Sie mit der Software in regelmäßigen Zeitabständen gesicherte Daten an einen Service-Provider von Veeam in ein externes Rechenzentrum übertragen. Biteno zählt zu den Providern, die Ihnen hierbei zur Verfügung stehen.

Während der Desaster-Receovery vermeidet die regelmäßige Datensicherung in einem Rechenzentrum bei Veeams Service-Providern den dauerhaften Verlust großer Datenmengen. Wenn es tatsächlich zum Katastrophenfall kommt, steht dafür ein Notfallplan bereit. Mit der Sicherung beim Service-Provider lassen sich dann riesige Datenmengen wiederherstellen.

Während Sie zur sicheren Backup-Erstellung Anbieter mit zuverlässiger Software suchen, entdecken Sie auch mehrere Alternativen. Symantec bietet Ihnen für die Datensicherung in Unternehmen beispielsweise das Produkt Backup Exec an. Zudem entwickelt unter anderem der Softwarehersteller Acronis vergleichbare Lösungen, mit denen Sie wichtige Dateien unkompliziert sichern.