Verteidigungslinie Backup: Schutz vor Cyberbedrohungen

Gerade Ransomware-Angriffe auf Backup-Systeme können verheerend sein. Um sich vor solchen Angriffen zu schützen und Daten im Ernstfall schnell wiederherstellen zu können, benötigen Unternehmen die richtigen Strategien und Technologien. Erfahren Sie, inwiefern die Technologien von Veeam und Sophos dabei helfen können und melden Sie sich für das Online-Seminar von CANCOM an, um mehr über den Schutz Ihrer IT-Umgebungen zu erfahren.

28. August 2024

|

Juliane Melardi

Lesedauer: ca. 5 Min.

backup-cyberbedrohungen

© Starkreal/stock.adobe.com

Cyberangriffe gehören mittlerweile zu den gravierendsten Risiken für Unternehmen weltweit. Besonders Ransomware-Angriffe, die auf geschäftskritische Backup-Systeme abzielen, können erhebliche Schäden verursachen. Betriebe stehen folglich vor der anspruchsvollen Aufgabe, nicht nur ihre Produktionsdaten, sondern auch ihre Backup-Umgebungen zuverlässig zu schützen.

Die Bedrohung: Angriffe auf geschäftskritische Backup-Systeme

Laut den aktuellen Erhebungen des Veeam Ransomware Trends Report 2024 sind nahezu alle Cyberattacken (96%) auf Backup-Speicher ausgerichtet. Bei diesen Attacken werden demnach 41 Prozent der Daten kompromittiert – wobei Unternehmen nur 57 Prozent der kompromittierten Daten anschließend wiederherstellen können.

Die Cyberkriminellen zielen darauf ab, die Backup-Systeme zu manipulieren, zu löschen oder zu verändern, um den Druck auf das Unternehmen zu erhöhen, Lösegeld zu zahlen.

Besonders besorgniserregend ist dabei, dass Daten sowohl während ihrer Verarbeitung als auch im Ruhezustand, also im Speichersystem, beschädigt werden können. Daher ist es unerlässlich, dass insbesondere geschäftskritische Backups auf Unregelmäßigkeiten überprüft werden, bevor sie endgültig gesichert werden. Tatsächlich sind Backup-Systeme für eine sichere IT-Umgebung von entscheidender Bedeutung, da sie im Falle eines Angriffs die letzte Verteidigungslinie darstellen.

Die Lösung: Kombination von Cybersicherheits- und Backup-Prozessen

Das zeigt: Unternehmen müssen heute ihre Backup- mit ihrer Cybersecurity-Planung verknüpfen. Doch wie kann das gelingen – und zwar möglichst kosteneffizient?

Um diese Herausforderung zu bewältigen, haben sich Veeam, ein führender Anbieter von Lösungen für Datensicherung und Ransomware Recovery, und Sophos, ein weltweit führender Anbieter von Cybersecurity-Lösungen, zusammengeschlossen. Die Integration der Veeam Data Platform in das Sophos Managed Detection and Response (MDR) zielt darauf ab, Unternehmen einen umfassenden Schutz vor Ransomware-Angriffen zu bieten – Backup-Umgebungen eingeschlossen.

Konkret überwacht die Veeam Data Plattform die gesamte IT-Umgebung eines Unternehmens, um potenzielle Bedrohungen sowohl für die Produktions-Workloads als auch für die Backup-Systeme zu erkennen. Wenn eine Bedrohung identifiziert wird, sendet Veeam einen Alarm an das Sophos MDR Security Operation Team. Diese Experten können anschließend feststellen, ob ein Angriff stattfindet und gegebenenfalls Maßnahmen ergreifen, um die Attacke zu stören, einzudämmen und den Angreifer zu eliminieren.

Wie Veeam und Sophos-Technologien Unternehmen schützen sollen

Durch die Integration der Technologien von Veeam und Sophos ergeben sich für Unternehmen nach Angaben der Hersteller eine Reihe von Vorteilen:

  1. Absicherung von Backup-Systemen: Sophos’ fortschrittliche Funktionen zur Bedrohungserkennung in Verbindung mit den unveränderlichen Backups und der Versionskontrolle von Veeam gewährleisten, dass Backup-Daten sicher und wiederherstellbar bleiben – so die Hersteller.
  2. Schnellere Reaktionszeit auf Bedrohungen: Die MDR-Sicherheitsspezialisten von Sophos reagieren innerhalb von durchschnittlich 38 Minuten auf bestätigte Cyberbedrohungen. Wie Sophos betont, sind sie damit 96 Prozent schneller als der Branchenstandard.
  3. Umfassender Schutz: Die Partnerschaft ermöglicht eine umfassende Überwachung sowohl interner als auch externer Bedrohungen, wie z. B. Malware oder Ransomware, und schützt vor unbefugten oder verdächtigen Aktivitäten, die Backup-Daten gefährden könnten. Das heben Veeam und Sophos hervor.
  4. Verhinderung von Datenverlust: Funktionen wie die Backup-Versionskontrolle, Prüfprotokolle und unveränderliche Speicheroptionen schützen vor unbeabsichtigtem Löschen – und sollen so die Integrität der Daten garantieren.
  5. Compliance und Cyber-Versicherungen: Die robusten Datenschutz- und Sicherheitsfunktionen der Technologien unterstützen Unternehmen bei der Einhaltung gesetzlicher Vorschriften und verbessern die Bedingungen für Cyber-Versicherungen – so Veeam und Sophos.

Wie die IT-Konzerne betonen, ist es gerade angesichts der wachsenden Bedrohung durch Ransomware entscheidend, auf Lösungen zu setzen, die den gesamten Sicherheits- und Wiederherstellungsprozess abdecken. Die Partnerschaft zwischen Veeam und Sophos vereine genau diese Schlüsselkompetenzen: die Erkennung von Cyberbedrohungen, die Festlegung der richtigen Reaktion und die schnelle, sichere Wiederherstellung betroffener Daten.

CANCOM unterstützt bei umfassender Cybersicherheits-Strategie und Implementierung

Als autorisierter Veeam Platinum Partner bietet CANCOM professionelle Unterstützung bei der Implementierung von Veeam- und Sophos-Lösungen an, die auf die individuellen Unternehmensanforderungen zugeschnitten ist. Dabei greift CANCOM auf einen ganzheitlichen End-to-End-Ansatz zurück.

Wie der IT-Konzern hervorhebt, unterstützt dies Unternehmen dabei, ihre Backup- und Sicherheitsstrategien zu optimieren und ihre IT-Umgebung vor den neuesten Cyberbedrohungen zu schützen.

Online-Seminar-Empfehlung: Cyberresilienz stärken mit Sophos, Veeam und CANCOM

Entdecken Sie im Online-Seminar von CANCOM am 23. September, wie die Technologien und Lösungen von Veeam und Sophos einen umfassenden Schutz vor Cyberangriffen bieten. Dabei werden nicht nur die aktuellen Herausforderungen beleuchtet, sondern auch effektive Schutzmaßnahmen vorgestellt. Eine LIVE-Demo zeigt praxisnah, wie die Integration beider Systeme eine entscheidende Ebene in der Bedrohungserkennung und -abwehr hinzufügt – mit dem Ziel, geschäftskritische Backup-Umgebungen zuverlässig zu schützen.

Melden Sie sich jetzt an und sichern Sie sich Ihren Platz im Online-Seminar. [Zum Seminar]

 

Mehr zum Thema „IT-Security“

sap-systemhärtung
„Es reicht nicht aus, die SAP-Systemhärtung einmalig durchzuführen – man muss es kontinuierlich tun“

Firmen mit SAP-Lösungen kommen um eine SAP-Systemhärtung nicht herum. Was dabei zu beachten ist, erklärt CANCOM-Experte Joachim Misselbeck im Interview.

Lesedauer: 4 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

user typing login and password in the concept of cyber security, information security, data protection, and encryption for secure access to user's personal information
“Wir gewährleisten, dass bekannte und unbekannte Cyberbedrohungen auf Endgeräte schnell abgewehrt werden”

Endgeräte dienen oft als Einfallstor für Hackerangriffe. Wie CANCOM Firmen beim Schutz ihrer Endgeräte unterstützt, verrät Experte Niels Gliwitzky im Interview.

Lesedauer: 5 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

mobilgeraete-security-unternehmen
Mobilgeräte sicher im Unternehmen nutzen: Was Samsung dazu beitragen möchte

Mobilgeräte umfassend abzusichern, ist heute eine zentrale Aufgabe für Firmen. Warum das so ist und wie Samsung dabei unterstützen möchte, lesen Sie im Artikel.

Lesedauer: 4 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.