Backup auf Microsoft 365 mit Schutz vor Ransomware

Ransomware-Angriffe nehmen unternehmensweit rasant zu. Erst kürzlich wurden mehr als 100 Behörden und öffentliche Einrichtungen Opfer dieser Attacken. Entsprechend notwendig ist es heute, auch Backup-Daten umfassend abzusichern. Wie dies für Microsoft 365-Backups gelingt, erfahren Sie im Beitrag.

26. Oktober 2021

|

Lesedauer: ca. 4 Min.

Backup auf Microsoft 365 mit Schutz vor Ransomware

Bild: © onephoto/stock.adobe.com

Im Sommer 2021 haben der Bayerische Rundfunk und Zeit Online von mehr als 100 Fällen berichtet, in denen es Hackern gelungen war, IT-Systeme von Behörden und öffentlichen Einrichtungen mithilfe von Ransomware zu verschlüsseln, um sie anschließend zu erpressen. Angesichts dieser rasant zunehmenden Angriffe durch Ransomware wird es für Organisationen wie öffentliche Einrichtungen, Behörden und mittelständische Unternehmen immer wichtiger, dass auch Backup-Daten vor entsprechenden Attacken geschützt sind. Zumal die steigende Nutzung von Home Office dieses Problem zusätzlich verschärft.

Microsoft 365 bietet grundsätzlich nur eingeschränkte Möglichkeiten zur Datensicherheit. Entsprechend kann Microsoft mit dieser Lösung nicht zwingend alle Anforderungen erfüllen, die Organisationen und Unternehmen in den Bereichen Backup und Ransomware-Protection haben.

Durch die Weiterentwicklung der Schadsoftware ist die Sicherheitslage heute deutlich komplexer und zu einer realen Bedrohung – auch für Backup-Daten – geworden. Für das Bundeskriminalamt (BKA) ist Ransomware „Die Bedrohung“ für Unternehmen und öffentliche Einrichtungen – so steht es im jährlichen BKA-Bundeslagebild Cybercrime.

Gemeinsame Verantwortung für in der Cloud gespeicherte Daten übernehmen

Es gibt unterschiedliche Methoden, um (M365-)Backups zu schützen und sichere Restores zu ermöglichen: Komfortable Cyber-Security, Ransomware-Protection und Disaster Recovery aus der Cloud sorgen für Sicherheit, sind nutzerbasiert von überall aus einfach verfügbar und bieten die Vorteile anderer Cloudlösungen. Die Entscheidung über den jeweils optimalen Weg liegt bei den Anwenderunternehmen und Behörden. Denn Microsoft arbeitet bei seinen Microsoft 365-Produkten auf Basis des Modells der geteilten – also gemeinsamen – Verantwortung.

Das bedeutet, dass bei Microsoft die Aufrechterhaltung der globalen Infrastruktur und die Sicherstellung der Produktivität der Nutzer liegt. Dafür schützt Microsoft zum Beispiel die eigenen Hosting-Server vor physischen Schäden durch kriminelle Handlungen oder Naturkatastrophen.

Der Schutz und die Sicherheit der Daten hingegen liegen bei den Anwenderunternehmen und öffentlichen Einrichtungen, denen sie auch gehören. Ebenso liegt hier die Verantwortung dafür, dass die Daten zugänglich und verfügbar sind. Zu beachten gilt dabei, dass nicht alle Daten, die in der Cloud gespeichert sind, automatisch wiederherstellbar gesichert sind. Auch das automatische Synchronisieren mit der Cloud kann malwareinfizierte oder gelöschte Dateien auf allen synchronisierten Geräten bedeuten.

Datenschutz durch Backup, Recovery und Datenklassifizierung

Während aus dem Papierkorb aktiv gelöschte Daten 30 Tage lang wiederhergestellt werden können, werden Daten aus Gruppen und Postfächern lediglich 14 Tage lang aufbewahrt. Um eine Redundanz zu vermeiden, repliziert Microsoft beschädigte Daten kurzfristig. Da das Löschen über die Synchronisation repliziert ist, ist das Wiederherstellen der Daten danach jedoch nicht mehr möglich.

Um diesen Herausforderungen adäquat zu begegnen, empfiehlt es sich für Unternehmen, Ausschau nach umfassenderen Speicheroptionen zu halten. Um die mittel- und langfristige Wiederherstellbarkeit der Daten zu sichern und einen wirksamen Schutz zu gewährleisten, sind folgende Punkte entscheidend – Backup, Recovery und Datenklassifizierung:

  1. Zentrale Backup-Richtlinie, um Daten selbst im Katastrophenfall zu sichern, ist die 3-2-1-Regel: Drei Sicherungskopien auf zwei verschiedenen Speichersystemen, von denen eines außerhalb des Unternehmens und bestenfalls offline ist. Sinnvoll ist dafür eine Mischung aus Cloud-Backup-Lösungen und physischen Backups vor Ort.
  2. Die Recovery Time Objective (RTO) – also die maximal tolerierbare Zeitspanne, die ein System bei einer Störung ausfallen darf – und die Recovery Point Objective (RPO) – also der Zeitraum, der höchstens zwischen zwei Datensicherungen liegen darf – sind für verschiedene Datentypen festzulegen. Damit das gelingt, müssen Unternehmen ihre individuellen Anforderungen genau ins Auge fassen. Für die anschließende Gewährleistung der Anforderungen werden entsprechende Technologien und Services benötigt.
  3. Die Datenklassifizierung umfasst das Identifizieren, Abbilden und Kennzeichnen der Daten nach wesentlichen Kategorien. Zweck dessen ist zu gewährleisten, dass lediglich autorisierte Personen auf betriebskritische Daten zugreifen können. Die Klassifizierung überführt zudem den heterogenen Datenpool in eine geordnete Struktur. Diese dient wiederum als Basis für ein wirkungsvolles Daten-Management-System, das sicherstellt, dass bei der Planung von Backup und Recovery alle relevanten Daten berücksichtigt werden.

Einheitliche und sichere Verwaltung mit Cohesity und CANCOM

Einen ganzheitlichen Ransomware-Schutz beim Backup bietet die Datenplattform von Cohesity. Die Lösung von Cohesity funktioniert in Zusammenarbeit mit HPE-Serversystemen und ermöglicht es Unternehmen, sämtliche durch ein Backup gesicherten (M365-)Daten vor Ransomware-Attacken abzusichern. Die Herausforderung: Die zu verwaltenden Daten sind längst nicht an einem zentralen Ort gespeichert, sondern meist an verschiedenen, voneinander getrennten Orten – lokal, in der Public Cloud oder in längst vergessenen Speicherumgebungen.

Die in der Folge entstandenen Datensilos verhindern ein zentralisiertes Datenmanagement und Organisationen können den wahren Wert ihrer Daten allzu oft nicht vollständig ausschöpfen. Ein Umstand, der mittel- bis langfristig geschäftsschädigend sein kann. Die hochverfügbare, nahtlos skalierbare und in die Public Cloud integrierbare Datenplattform von Cohesity verhindert derlei Datensilos. Firmen können all ihre Daten an einem Ort sammeln, konsolidieren und zentral über die Plattform verwalten, was ein einheitliches wie effizientes Managen der Daten ermöglicht.

Unternehmen oder Anwender:innen sowie öffentliche Einrichtungen sind zudem in der Lage, Apps und Cloud-Lösungen nativ in die Plattform zu integrieren und somit auch spezifische Anforderungen abzudecken. Funktionen für Backup, Data Protection und Disaster Recovery sichern dabei sämtliche Daten umfassend ab. Die passende Hardware für die Datenplattform von Cohesity liefern Hersteller wie HPE. Damit sind HPE-Storage- und Serverprodukte optimal abgestimmt auf die Plattform von Cohesity.

Weitere Informationen zur Datenplattform von Cohesity, inklusive passender Hardware von HPE, und zu CANCOM finden Sie hier.

Mehr zum Thema „Information Protection & Cyber Security“

Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten
Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten

Gerade in Zeiten der COVID19-Pandemie müssen Unternehmen die Business Continuity gewährleisten. Eine neue Lösung von Veeam soll dazu beitragen.

Lesedauer: 4 Min.

Die datenschutzrechtliche Dimension der Gesichtserkennung
Die datenschutzrechtliche Dimension der Gesichtserkennung

Die Gesichtserkennung wird immer mehr zur Authentifizierung eingesetzt. Der Einsatz der Technologie ist datenschutzrechtlich durchaus brisant.

Lesedauer: 3 Min.

Skalierbare Datensicherung: Das bieten Backup-Appliances heute
Skalierbare Datensicherung: Das bieten Backup-Appliances heute

Für den Unternehmenserfolg sind Backups wichtiger denn je. Doch das wird immer komplexer. Moderne Backup-Appliances adressieren dieses Problem.

Lesedauer: 3 Min.

Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus
Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus

Welche Cyberbedrohungen waren 2018 besonders destruktiv – und werden auch in Zukunft ihr Unwesen treiben? Antworten liefert der Threat Report von Cisco.

Lesedauer: 3 Min.

„IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen“
“IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen”

Für die Nutzung von SaaS-Anwendungen ist eine umfassende Datensicherung nötig. Mehr dazu im Interview mit CANCOM-Experte Daniel Harenkamp.

Lesedauer:

Cybersicherheitsverletzung: So schützen Sie sich
Cybersicherheitsverletzung: So schützen Sie sich

Das Thema Cybersicherheitsverletzung betrifft Unternehmen jeder Branche und Größe. Zum Schutz benötigen Firmen umfassende Sicherheitslösungen.

Lesedauer: 2 Min.

Zuverlässiger Schutz von Unternehmensdaten mit Android?
Zuverlässiger Schutz von Unternehmensdaten mit Android?

Für die Absicherung mobiler Endgeräte ist ein sicheres Betriebssystem essenziell. Wie Google dieses Ziel mit Android erreichen möchte, lesen Sie im Beitrag.

Lesedauer: 3 Min.

Cybersicherheit benötigt Sicherheitskultur
Cybersicherheit benötigt Sicherheitskultur

Eine umfassende Cybersicherheit erfordert auch, eine moderne Sicherheitskultur zu etablieren. Laut Studie haben das bisher die wenigsten Unternehmen getan.

Lesedauer: 2 Min.

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren
Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Zum Schutz vor Cyberangriffen ist eine leistungsfähige Firewall unabdingbar. IT-Dienstleister können bei der Firewall-Administration umfassend unterstützen.

Lesedauer: 4 Min.

kommunen-sensible-daten
So können Kommunen ihre sensiblen Daten schützen

Die Themen Datenschutz und IT-Sicherheit sind auch für kleine ländliche Kommunen unverzichtbar. Die Lösung indigo kann zu einem umfassenden Schutz beitragen.

Lesedauer: 2 Min.

SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert
SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert

Auf Empfehlung von CANCOM hat die Müller Group die SaaS Backup-Lösung von NetApp eingeführt. Das Ziel: ein umfassender Schutz ihrer Office 365-Daten.

Lesedauer: 2 Min.

DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt
DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt

Knapp eineinhalb Jahre nach Einführung der DSGVO haben zwei Drittel der Unternehmen diese laut einer Bitkom-Umfrage weitgehend umgesetzt.

Lesedauer: 2 Min.

35C3: Unternehmen, hört auf die Hacker*innen!
35C3: Unternehmen, hört auf die Hacker*innen!

Auf dem Chaos Communication Congress 2018 diskutierte die Hackinggemeinde über Datenschutz und Gesellschaftspolitik. Was können Unternehmen von ihr lernen?

Lesedauer: 3 Min.

nis2-unternehmen
NIS2: Was auf die Unternehmen zukommt und wie CANCOM unterstützen kann

Die Deadline für die Umsetzung der EU-Richtlinie NIS2 rückt für Unternehmen immer näher. Doch was bedeutet NIS2 für die betroffenen Unternehmen konkret?

Lesedauer: 4 Min.

Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können
Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können

Cyberkriminalität ist ein globales Phänomen: Firmen müssen deshalb eine Cyber-Resilienz etablieren. Der Blueprint Cyber Vault von IBM zielt genau darauf ab.

Lesedauer: 4 Min.

Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit
Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit

Laut Studie möchten Firmen verstärkt in Digitalisierung und Cybersicherheit investieren – trotz der wirtschaftlichen Auswirkungen der COVID19-Pandemie.

Lesedauer: 2 Min.

Digitalisierung von Papierdokumenten: Das gilt es zu beachten
Digitalisierung von Papierdokumenten: Das gilt es zu beachten

Die Digitalisierung von Papierdokumenten ist ein wichtiger Schritt hin zum papierlosen Büro. Dafür müssen einige Punkte berücksichtigt werden.

Lesedauer: 4 Min.

Umfassende Datensicherung: Das gilt es zu beachten
Umfassende Datensicherung: Das gilt es zu beachten

Angesichts des schnellen Datenwachstums wird die Datensicherung für Unternehmen immer wichtiger. Was dabei zu berücksichtigen ist, erfahren Sie hier.

Lesedauer: 3 Min.

Cyberkriminalität so gefährlich wie nie
Cyberkriminalität so gefährlich wie nie

Noch nie haben Cyberangriffe Unternehmen so stark bedroht wie heute. Das geht aus dem aktuellen Allianz Risiko Barometer 2022 hervor.

Lesedauer: 2 Min.

unternehmen-cybersicherheit-interview-alexander-ernst
So schaffen Unternehmen mit CANCOM eine wirksame Cybersicherheit

Im Interview zeigt CANCOM-Experte Alexander Ernst auf, wie Firmen mit CANCOM eine moderne Cybersicherheit etablieren – um sich vor Cyberbedrohungen zu wappnen.

Lesedauer: 1 Min.

Geteilte Meinung über deutsche Cyberabwehr
Geteilte Meinung über deutsche Cyberabwehr

Laut einer Studie meint mehr als die Hälfte der Deutschen, dass Deutschland nicht auf einen Cyberangriff vorbereitet ist. Die Ergebnisse im Detail.

Lesedauer: 1 Min.

it-sicherheit-geheime-daten
Lösung für IT-Sicherheit und Datenschutz: So können Behörden sensible und geheime Daten schützen

Sensible oder sogar geheime Daten müssen in Behörden regelmäßig verarbeitet werden. Lösungen wie “indigo” sollen hier die Sicherheit gewährleisten.

Lesedauer: 3 Min.

DSGVO: Unternehmen in Deutschland haben Nachholbedarf
DSGVO: Unternehmen in Deutschland haben Nachholbedarf

Seit acht Monaten ist die DSGVO nun verpflichtend. Dennoch weisen einige Branchen noch erhebliche Defizite bei der Umsetzung auf – so eine aktuelle Studie.

Lesedauer: 2 Min.

Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können
Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können

Kein Datenverlust im Notfall – genau das können Unternehmen mit der richtigen Backup und Disaster Recovery-Strategie umsetzen.

Lesedauer: 3 Min.

HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: „Security steht über allem“
HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: “Security steht über allem”

Um die Industrie 4.0 voranzutreiben, benötigen Unternehmen eine umfassende Security. Das betont Rüdiger Wölfl von Cisco im Interview.

Lesedauer: 2 Min.

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können
BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

Laut BSI ist die Cyber-Sicherheitslage in Deutschland aktuell im erhöhten Maße gefährdet. Doch was können Firmen unternehmen, um sich zu schützen?

Lesedauer: 2 Min.

„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“
„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“

Eine einheitliche Sicherheitsarchitektur schützt Firmen vor Cyberattacken. Mehr dazu im Interview mit Security-Experte Markus J. Krauss von Cisco.

Lesedauer: 4 Min.

Cyberangriffe wie Ransomware auf Höchststand
Cyberangriffe wie Ransomware auf Höchststand

Die Lage ist ernst: Wie aktuelle Studien zeigen, bedrohen Cyberangriffe wie Ransomware nachhaltig deutsche Firmen. Doch wie ist ein Schutz möglich?

Lesedauer: 2 Min.

Wie sich Unternehmen vor Worst Case Szenarien schützen können
Wie sich Unternehmen vor Worst Case Szenarien schützen können

Es gibt unterschiedlichste Worst Case Szenarien für die IT. Was Unternehmen im Ernstfall tun können, wurde auf dem CANCOM-Event “Be Prepared” thematisiert.

Lesedauer: 2 Min.

Cybersicherheit für Unternehmen immer wichtiger
Cybersicherheit für Unternehmen immer wichtiger

Um Cyberangriffe im Ernstfall abwehren zu können, überdenken Unternehmen zunehmend ihre Sicherheitsmaßnahmen. Das hat eine aktuelle Studie ergeben.

Lesedauer: 2 Min.

effektive-cybersicherheit-it-sa
Effektive Cybersicherheit aufbauen – diese Faktoren sind entscheidend

Der Aufbau einer effektiven Cybersicherheit ist heute für Firmen Pflicht. Wie CANCOM hier unterstützen kann, zeigt der IT-Konzern auf der Security-Messe it-sa.

Lesedauer: 4 Min.

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells
Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Das Cyber Kill Chain-Modell beschreibt detailliert, wie ein Cyberangriff abläuft. Dieses Wissen ist unverzichtbar, um eine moderne IT-Security umzusetzen.

Lesedauer: 5 Min.

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten
Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Ransomware bedroht die Cybersicherheit nachhaltig. Doch wie werden diese Angriffe durchgeführt – und welche Schutzmöglichkeiten gibt es?

Lesedauer: 4 Min.

DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt
DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt

Laut aktueller Umfrage halten sich die Verstöße gegen die DSGVO bisher in Grenzen. Allerdings gebe es länderspezifische Unterschiede.

Lesedauer: 1 Min.

CANCOM auf der it-sa 2019
CANCOM auf der it-sa 2019

CANCOM war letzte Woche mit seinen Partnern Cisco, IBM und Trend Micro auf der it-sa 2019 vertreten. Erfahren Sie im Rückblick, welche Themen wichtig waren.

Lesedauer: 1 Min.

datenresilienz-recovery
Datenresilienz: Auf den Ernstfall vorbereitet sein

Daten und Geschäftsfähigkeit nach einer Cyberattacke schnell wiederherstellen: Lesen Sie hier, wie Datenresilienz dazu beiträgt und wie Sie diese erreichen.

Lesedauer: 4 Min.

studie-dienstleister-cybersicherheit
Studie: Das sind die besten IT-Dienstleister im Bereich Cybersecurity

Eine effektive Cyberabwehr ist für Firmen inzwischen essenziell. Eine aktuelle ISG-Studie beleuchtet die führenden Dienstleister im Cybersecurity-Bereich.

Lesedauer: 3 Min.

event-schloss-kaltenberg-schutz-ransomware
Das sollten Unternehmen beim Schutz vor Ransomware beachten

Ransomware-Angriffe nehmen stetig zu. Wie sich Firmen schützen können, wurde auf einem CANCOM-Event auf Schloss Kaltenberg behandelt.

Lesedauer: 2 Min.

Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt
Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

Cyberangriffe entwickeln sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches IT-Sicherheitskonzept kann Abhilfe schaffen.

Lesedauer: 3 Min.

Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen
Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen

Zur Cyberabwehr ist eine moderne Security-Strategie unumgänglich. Die virtuellen Eventtage “Cyber Security Days” rückten dieses Thema in den Fokus.

Lesedauer: 4 Min.