Tag

Backup Archive - Jakobsoftware

Backup: Festplattenimages statt reiner Datensicherung

By IT Security Blog

Images eines Computers sind ein aktuelles Thema. Ursprünglich konnte man sich auf eine umfängliche Datensicherung beschränken. Das Betriebssystem und die Bearbeitungsprogramme waren doch recht schnell und einfach neu zu installieren. Aber Immer mehr Personalisierungen und Einstellungen in den Programmen, erforderten an dieser Stelle einen neuen Arbeitsschritt: Die Wiederherstellung der persönlichen Konfigurationen. Diese Einstellungen waren aber gut im Dateisystem verteilt und so musste die reine Datensicherung einer kompletten Plattensicherung weichen. Das Image entstand.

Wir können uns das Image grundlegend aus zwei Blickrichtungen betrachten: Die sehr technische Ebene erstellt ein komplettes physikalisches Abbild einer Festplatte. Wenn man so will, wird die Festplatte Bit für Bit auf ein Sicherungsmedium übertragen. Da kommt man zu einer „echten“ 1-1- Kopie. Sollte eine Festplatte zerstört sein, erhält man mit diesem Verfahren den Ursprung zurück. Anpassungen an Partitionen etc. sind so nicht möglich. Die andere Herangehensweise sichert Datei für Datei, ob sichtbar oder nicht. Ich kann praktisch dann die Daten auf eine beliebige neue Platte einspielen – vorausgesetzt, die Partition ist groß genug. Damit kommen wir zu einer weiteren Metainformation, die wir sichern müssen: Die Partitionsdaten der ursprünglichen Platte. Sollte man eine neue Platte einrichten müssen, dann sind diese Informationen essentiell. Wir dürfen aber auch nicht vergessen, dass gerade in Netzwerken, auf Dateiservern, die Dateien mit Benutzern und Benutzerrechten verknüpft sind. Noch eine weitere Kategorie von Metadaten. Weiterlesen

© duncanandison – Fotolia.com

Backups und deren Zeitbedarf

By IT Security Blog

Viele Sicherheitsanwendungen müssen immer in Echtzeit im Hintergrund laufen. Da machen wir uns wenig Gedanken über die Zeit, welche dafür aufgewendet werden. Aber wenn wir uns dem wichtigen Baustein Backup nähern, dann wird Zeit zu einem ganz zentralen Aspekt.

Ein Backup ist sicherlich primär von der Datenmenge abhängig, die zu sichern ist. In der Regel denken wir auch an Programme, die dabei „schnell“ sind. Generell denken wir auch noch an schnellere Festplatten, größere CPUs, mehr Arbeitsspeicher. Aber Backups haben auch noch andere Stellschrauben. So ist das Ziel wichtig. Hier sehen wir uns als Ziel den Speicherort an, auf den wir das Backup ablegen wollen. Ziemlich offensichtlich ist die Ablage eines Backups auf derselben Platte, auf der die Daten liegen nicht optimal, gerade im Hinblick auf die Hardwaresicherheit keine gute Idee. Aber: Dieses Ziel hat vermutlich den schnellsten Durchsatz in der Bearbeitung. Wenn wir als Ziel ein klassisches Netzwerklaufwerk in einem Windows-Netzwerk nehmen, wird die Dauer, welche ein Backup benötigt, steigen. Nehmen wir kleine NAS-Systeme, die für eine Arztpraxis im Umfang ausreichen würden, kann das Speichern auf diesen Systemen viel Zeit erfordern. Hochgeschwindigkeit-SAN Lösungen hingegen sind in diesen Fällen eher übergroß und auch zu teuer. So gesehen: Was spricht dagegen, das Backup lokal auszuführen und dann auf einen Speicherort im Netzwerk zu transferieren? Übrigens: Auch ein Gigabit-Glasfaseranschluss kann den Speicherort im Internet nicht beliebig schnell machen. Letztlich kommt es darauf an, ob der Speicherort im Rechenzentrum für diese Operation ausgelegt ist. In der Regel sind Webserver eher für schnelle Downloads konzipiert. Weiterlesen

Mit Backup gegen Erpressungstrojaner absichern

By IT Security Blog

Langmeier BackupErpressungstrojaner sind immer noch die größte Bedrohung von Netzwerken und Computersystemen. Offenbar machen die Cyber­kriminellen damit Millionenumsätze – und für jede Ransom­ware, die eingestellt wird, kommt mindestens eine neue nach, vermelden Medien. Der Angriffsvektor ist meist E-Mail, doch in diesem Jahr häufen sich erfolgreiche Angriffe per unsicheren RDP-Verbindungen, etwa durch zu schwache Passwörter. Nach dem Einbruch löschen die Angreifer regelmäßig den Virenschutz und stehlen entweder schützenswerte Daten oder installieren ihrerseits eine Ransomware, die die Daten verschlüsselt.

Mögliche Gegenmaßnahmen sind eigentlich hinlänglich bekannt: Natürlich müssen die Passwörter für Benutzer­konten in der Domäne oder auf von außen erreichbaren Rechnern besonders gut und lang sein, damit sie nicht einfach geknackt werden können. Zudem gehört ein aktueller Virenschutz auf die Computer. Avast Business hat in der Cloud-verwalteten und Standalone-Version einen Remote-Access-Schutz, der Brute-Force-Angriffe und Exploits auf RDP unterbinden kann. Außerdem gehören stets aktuelle Betriebssysteme und Dritthersteller­software dazu. Dabei kann ein zentrales Patchmanagement wie Avast oder AVG Patchmanagement helfen, ohne Aufwand das Netzwerk auf dem aktuellen Stand zu halten.

Falls die technischen Hilfen mal nicht reichen oder ein Mitarbeiter Zugang­sdaten etwa aufgrund besonders guter Phishing­mails doch preisgegeben hat, ist der letzte Rettungsanker ein regelmäßiges Backup. Idealerweise richtet man es mit Rechteseparierung ein: Nur das Backup-Administrator-Konto hat Zugriff auf das Backup-Laufwerk. Somit kann eine Ransomware die Backups nicht einfach mitverschlüsseln. Eine Anleitung, wie man das mit Langmeier Backup umsetzen kann, stellen wir hier bereit.

Gefährdungszeit zum Jahresende

By IT Security Blog

Zum Jahresende beginnt eigentlich die besinnliche Zeit. Cyberganoven nutzen jedoch die durch den Jahresend-Stress öfter etwas gesenkte Aufmerksamkeit von Mitarbeitern und Internetnutzern, um ihnen Schadsoftware etwa per gefälschter E-Mail unterzujubeln. So erhöht sich die Zahl der Mails etwa bezüglich vermeintlicher Bestellungen oder eingeschränkter Nutzerkonten bei großen Online-Händlern derzeit wieder.

Das Ziel ist klar: Zum einen geht es darum, Zugangsdaten via Phishing zu erschleichen, um direkt damit Kasse zu machen. Zum anderen geht es aber auch darum, etwa Erpressungstrojaner einzuschleusen, die die Festplatten respektive wichtige Daten verschlüsseln. Da hoffen die Cybergangster auf Lösegeld, das die Opfer zur Freigabe ihrer Daten zahlen.

Es gilt daher, jetzt ganz besonders aufmerksam zu bleiben. E-Mails, die Handlungsdruck mit kurzen Zeitlimits aufbauen, sind besonders kritisch zu hinterfragen. Gegebenenfalls kann man die Absender über deren bekannte Telefonnummer erreichen und fragen, ob die Mail echt ist. Hierbei sollte man beispielsweise auf die Webseite des Unternehmens gehen und dort nachschauen, da die Daten in den Mails gefälscht sein können.

Natürlich ist auch technische Gefahrenminimierung möglich: Etwa der SPAM-Filter von Hornetsecurity setzt Bestmarken in der Erkennung bösartiger, gefälschter Mails im deutschsprachigen Raum. Zudem hilft ein aktueller Virenschutz wie der ausgezeichnete von Avast, Schadsoftware erst gar nicht auf den Rechner zu lassen. Für den Fall, dass alle anderen Maßnahmen doch nicht geholfen haben, sollte ein regelmäßiges Backup vom Rechner oder den Daten vorhanden sein. Hier empfehlen wir Langmeier Backup als einfaches, intuitiv bedienbares und zuverlässiges Sicherungsprogramm.

Mit diesen Maßnahmen kann eigentlich nichts mehr schief gehen.

Bleiben Sie sicher, haben ein entspanntes und besinnliches frohes Fest und kommen Sie bei bester Gesundheit in das neue Jahr!

Daten löschender Erpressungstrojaner: Backup hilft

By IT Security Blog

Langmeier BackupDas BSI CERT-Bund warnt vor dem Erpressungstrojaner GermanWiper. Dieser kursiert als Mailanhang an einer gefälschten Bewerbung und überschreibt bei Ausführung die Dateien mit Nullen. Obwohl die Daten nicht wiederherstellbar sind, verlangt die Malware ein Lösegeld.

Ohnehin empfiehlt sich, bei einem erfolgten Verschlüsselungs-Trojaner-Angriff kein Lösegeld zu zahlen: Nur wenn die Cyberkriminellen mit der Masche kein Geld verdienen können, stellen sie diese Aktivitäten ein. Zudem bleibt immer ein Zweifel, ob tatsächlich eine Entschlüsselung möglich ist und die Angreifer nach Zahlung einen Schlüssel schicken.

Um für solche Fälle gewappnet zu sein, sollte neben dem Virenscanner und stets aktuellem Betriebssystem und aktualisierter Drittherstellersoftware ein regelmäßiges Backup laufen. Für den Heimanwender und das kleine Home-Office beispielsweise mit dem besonders einfach bedienbaren Langmeier Backup Essentials. Mit wenigen Mausklicks ist die Software installiert und ein regelmäßiger Backup-Auftrag eingerichtet. Und das, ohne sich in die Materie erst einarbeiten zu müssen.

Anspruchsvollere IT-Systeme und fortgeschrittene Nutzer haben deutlich mehr Flexibilität und Möglichkeiten mit Langmeier Backup Professional. Damit lassen sich etwa andere Zugangsdaten für NAS-Systeme verwenden, um mit Rechteseparierung nur Administratoren den Zugriff auf die Backups zu ermöglichen.

Für welche Variante man sich auch entscheidet: Wichtig ist, dass das Backup regelmäßig erstellt wird und somit einen einigermaßen aktuellen Datenstand abbildet.

Backup komfortabel und einfach mit Langmeier Backup Essentials

By IT Security Blog

Langmeier BackupDer am 31.03. begangene World Backup Day soll daran erinnern, dass eine Datensicherung zum grundlegenden Schutzkonzept dazugehört. Ein Backup-Programm kann aber nur helfen, wenn es auch einfach zu benutzen ist und etwa den Anwender nicht dadurch nervt, ihm viele – teils unnötige – Entscheidungen abzuverlangen.

Genau in diese Bresche springt Langmeier Software mit Langmeier Backup Essentials. Die Software ist mit wenigen Mausklicks installiert. Das Backup lässt sich anschließend mit vier einfachen Punkten einrichten: Einen Namen vergeben, die zu sichernden Dateien, Ordner oder Festplatten auswählen, das Ziel angeben und dann nur noch einen Zeitplan vorgeben – fertig! Dazu kommt noch der günstige Preis – Backup ist kein Luxus und verlangt Dank Langmeier Backup Essentials kein Expertenwissen mehr. Damit liefert Langmeier Software einfaches Backup für alle!

Man kann das Programm einfach ausprobieren, die Testversion enthält 30 Tage Laufzeit. Laden Sie es jetzt herunter und testen den einfachen Einstieg in die gesicherte Zukunft!

Schutz vor Emotet-Trojanerwelle

By IT Security Blog

Das BSI und die LKAs warnen derzeit vor einer Trojanerwelle mit dem Emotet-Downloader. Der Virus lädt Schadfunktionen nach, im Regelfall Banking-Trojaner, die Login-Daten mitschneiden. Dies führt zu Ausfällen in betroffenen Unternehmen, um die Rechner wieder in einen sicheren Zustand zu bringen. Avast und AVG schützen vor der Gefahr: „Wir erkennen Emotet mit verschiedenen Modulen. Empfohlen wird, den Verhaltensschutz zu aktivieren, aber selbst wenn das nicht geht[,] deckt z. B. der Dateischutz das auch noch mit ab.“, so eine Stellungnahme von Avast.

Neben einem aktuellen Virenschutz gehört in ein gut greifendes Sicherheitskonzept auch ein regelmäßiges Backup, um im Worst-Case keinen signifikanten Datenverlust zu erleiden und schnell wieder einsatzbereit zu sein. Zudem sollten alle Betriebssystem-Sicherheitsupdates stets zeitnah eingespielt werden, ebenso Aktualisierungen für die genutzte Anwendungssoftware. Und natürlich müssen die Mitarbeiter aufgeklärt werden, dass Dateianhänge an E-Mails potenziell bösartig sind und insbesondere beispielsweise das Ausführen von Makros in Office-Dokumenten dann zumeist in einer Vireninfektion endet.

Schutz vor Trojanerinfektionen

By IT Security Blog

In einer Klinik im bayerischen Fürstenfeldbruck hat Medienberichten zufolge ein Passwort-stehlender Banking-Trojaner zugeschlagen und die komplette IT lahmgelegt. Die Klinik wurde sogar aus der Integrierten Leitstelle abgemeldet und Notfälle damit auf die umliegenden Kliniken verteilt. Menschen wurden dadurch nicht gefährdet. Die rund 450 Rechner der Klinik werden nun überprüft – solange laufen viele Prozesse ohne die IT.

Nicht nur Verschlüsselungs- und Erpressungstrojaner sind derzeit massiv im Umlauf und können Schaden durch lahmgelegte Systeme anrichten. Auch vermeintlich weniger destruktive Varianten wie Banking-Trojaner können die Rechner stören. Wenn diese Treiber im System verankern, kann das beispielsweise Netzwerk-Verbindungen lahmlegen.

Solche Fälle können durch ein mehrstufiges Sicherheitskonzept rasch eingedämmt werden. Wichtiger Bestandteil ist die Mitarbeiterschulung, dass bei unverlangt zugesandten Dokumenten eine gewisse Gefahr besteht, und das ausführbare Dateien komplett tabu sind. Das Ausführen von Makros in Office-Dokumenten sollten Mitarbeiter bei solchen Mail-Anhängen auf keinen Fall erlauben. Zudem gehört ein aktueller Virenschutz dazu , optimalerweise mit einem Verhaltensschutz ausgestattet. Zudem hilft ein regelmäßiges – tägliches – Backup, gegebenenfalls im schlimmsten Fall den Datenverlust zu minimieren und die Einsatzbereitschaft schnell wiederherzustellen.