Backups einfach und effektiv vor Ransomware schützen

Backups einfach und effektiv vor Ransomware schützen

Beitrag teilen

Backups dienen der Absicherung gegen Datenverlust. Geht ein Original verloren, hat man noch eine Kopie zur Sicherheit, als „Backup“. So einfach könnte Datensicherung in einer Welt ohne Ransomware und Naturkatastrophen sein. Aber heutzutage müssen sich IT-Verantwortliche deutlich mehr Gedanken machen. FAST LTA zeigt Ihnen, wie eine sichere, zuverlässige und bezahlbare Backup-Strategie aussieht.

Durch Ransomware ändert sich der Fokus der Datensicherung von Backup zum Recovery. Ransomware verschlüsselt Nutzdaten, so dass ein Zugriff nicht mehr möglich ist. Die Folge: Die IT steht still, was zu hohen Kosten durch Ausfall, Wiederherstellung und die eigentliche Lösegeldzahlung führt. Neben dem Schutz vor Infizierung ist die wichtigste Maßnahme demzufolge eine funktionierende Backup-Strategie. Aber: Über 90 Prozent der Angriffe zielen vor einer Datenverschlüsselung auf die Backups. Und fast drei Viertel sind dabei erfolgreich.

Die Komplexität steigt mit den Anforderungen

Darum benötigen auch Backups besonderen Schutz. Neben schnellen Flash-Backups, um zeitnah wieder einsatzbereit zu sein, müssen Disk-Backups durch Snapshots und Georedundanz gesichert sein. Die physische Auslagerung von Backups (Air Gap), aber auch die unveränderbare Speicherung auf S3-kompatiblen Objektspeichern sorgen für die finale Absicherung. Dennoch können die meisten Unternehmen nicht ihre gesamte Speicher-Infrastruktur auf einmal komplett ersetzen. Langfristige Wartungsverträge und Abschreibungen sorgen für schrittweisen Ersatz und steigende Komplexität bei Installation, Betrieb und Wartung.

Start Anywhere” mit Silent Bricks

Silent Bricks sind individuell konfigurierbare Speichereinheiten, die als Network Attached Storage (NAS) per SMB/NFS, Virtual Tape Library (VTL) oder auch als S3-kompatibler Objektspeicher genutzt werden können. Dabei gibt es die Auswahl aus Flash- und Disk-Bestückung sowie neben herkömmlichen auch mobile Speicher-Container. Jeder Bereich skaliert unabhängig und jederzeit. Ist für den Anfang der Ersatz eines Standard-RAIDs durch festplattenbasierte Silent Bricks vorgesehen, können weitere Bereiche –Flash-Speicher, Air Gap als VTL oder der Einsatz als S3-kompatibler Objektspeicher –jederzeit nachgerüstet werden. Meist genügt eine einfache Erweiterung der Speicherkapazität, was die inkrementellen Kosten deutlich senkt.

Die Belohnung ist am Ende ein Speichersystem, das allen Anforderungen moderner Backup-Strategien gerecht wird, die Komplexität minimiert und langfristig zu deutlicher Kostenreduzierung beträgt. Ganz ohne Tapes. Wie Sie ein Ransomware-sicheres Backup einfach und effektiv gestalten können, erfahren Sie in unserem kostenlosen White Paper.

Zum White Paper bei FAST-LTA.de

 


Über FAST LTA GmbH

FAST LTA ist der Spezialist für sichere Sekundär- und Langzeit-Speichersysteme. Die Kombination aus langlebiger und wartungsarmer Hardware, integrierter Software zur Datensicherung und Vor-Ort-Wartungsverträgen mit bis zu 10 Jahren Laufzeit sorgen für langfristig kostengünstige Speicherung von Daten aus Archiv- und Backup-Anwendungen. Eigene Entwicklungen wie lokales Erasure Coding, Versiegelung mittels Hardware-WORM und effizientes Energie-Management helfen mittelständischen Kunden, sich vor Datenverlust durch Ransomware-Angriffe und Fehlkonfiguration zu schützen und regulatorische und rechtliche Auflagen (DSGVO) zu erfüllen. Die Lösungen des Münchner Anbieters haben sich in tausenden Installationen in Healthcare, öffentlicher Verwaltung, Film/TV/Video und Industrie bewährt.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen