Erwischt! GoldenEye Ransomware schlug zu.

E-Mail-Filter, Virenscannen und vor allem der gesunde Menschenverstand schützen mich seit Jahren bestens vor all den bösen Programmen, vor denen in der Presse ständig gewarnt wird. Webcasts über Ransomware sind für mich längst uninteressant. Und wenn doch mal was sein sollte, habe ich doch ein gutes Backup.

So dachte ich. Bis letzten Dienstag. Eigentlich sollte ich Trojaner-Tricks meilenweit gegen den Wind riechen, doch diesmal hat mich einer erwischt. Es war ein Excel-Dokument. Darin der Hinweis „Loading…“, doch nichts wurde geladen – GoldenEye Ransomware.

Weiterlesen

Autor: Michael Butschek
Michael Butschek kümmert sich seit 2012 bei Proact Deutschland als Produktmanager für die Backup-as-a-Service Produktreihe "FlexVault" um alle Belange der Datensicherung. Zuvor war er technischer Leiter eines großen Nürnberger Datacenters und kennt daher die Sorgen und Nöte der IT-Leiter und Administratoren bestens.

Das Datenschutzgesetz gibt vor, dass generell für jede Übermittlung von personenbezogenen Daten eine Vereinbarung zur Auftragsdatenverarbeitung (kurz: ADV) gemäß Datenschutzgesetz vorliegen muss. Darin ist zu regeln, was der Empfänger mit den Daten machen darf, wie diese gegen unbefugten Zugriff zu schützen sind und wann die Daten wieder zu löschen sind.

Da sich in einer vollständigen Sicherung aller Unternehmensdaten immer auch personenbezogene Daten befinden, ist diese Vereinbarung nach § 11 BDSG generell nötig, wenn Cloud Anbieter als Backupziel gewählt werden.

Gesetzlich über den personenbezogenen Daten stehen Privatgeheimnisse. Dies sind besonders vertrauliche Informationen über Personen, zum Beispiel Finanzdaten oder Krankendaten, über die bestimmte Berufsgruppen durch Ihre Arbeit Kenntnis erlangen.

§ 203 StGB verbietet daher die Weitergabe von Privatgeheimnissen für eine große Zahl von offiziellen Geheimnisträgern. Darunter fallen unter anderem Ärzte, Psychologen, Anwälte, Notare, Verteidiger, Wirtschaftsprüfer, Buchprüfer, Steuerberater oder deren Bevollmächtigte, sowie Organe und Mitglieder deren Gesellschaften, als auch Beratungsstellen, Sozialarbeiter und Versicherungen.

Alle hierunter fallenden Daten dürfen nach deutschem Gesetz nicht an Drittanbieter übermittelt werden, selbst wenn ein Vertrag zur Auftragsdatenverarbeitung gemäß Datenschutzgesetz vorliegt.

Eine einfache und praxisnahe Lösung bietet die Kryptografie. Denn verschlüsselte Daten dürfen an Dritte ausgelagert werden, sofern diese das Passwort nicht kennen und das eingesetzte Verfahren allgemein als „sicher“ eingestuft wird. Weiterlesen

Autor: Michael Butschek
Michael Butschek kümmert sich seit 2012 bei Proact Deutschland als Produktmanager für die Backup-as-a-Service Produktreihe "FlexVault" um alle Belange der Datensicherung. Zuvor war er technischer Leiter eines großen Nürnberger Datacenters und kennt daher die Sorgen und Nöte der IT-Leiter und Administratoren bestens.

NetApp SteelStore ist ein sogenanntes Cloud Storage Gateway und wurde ursprünglich von Riverbed unter dem Namen Whitewater entwickelt. Es handelt sich um eine Appliance, die als physisch oder als virtuelle Maschine ausgeliefert wird und als Übergang vom lokalen Netz zum Cloud-Speicher dient.

Nach innen verhält sich die SteelStore wie ein Fileserver, auf dem beliebige Daten zu Backupzwecken abgelegt werden können. Die dort abgelegten Daten werden dann automatisch dedupliziert, komprimiert und verschlüsselt. Alle Deltas werden dann im Hintergrund bei optimaler Nutzung der Bandbreite in die Cloud übertragen. Hierfür betreibt teamix die eigene Backup as a Service Plattform „FlexVault“.

Weiterlesen

Autor: Michael Butschek
Michael Butschek kümmert sich seit 2012 bei Proact Deutschland als Produktmanager für die Backup-as-a-Service Produktreihe "FlexVault" um alle Belange der Datensicherung. Zuvor war er technischer Leiter eines großen Nürnberger Datacenters und kennt daher die Sorgen und Nöte der IT-Leiter und Administratoren bestens.

Seit September 2014 bietet NetApp ein Partner-Programm für den zertifizierten Betrieb von Backup as a Service Dienstleistungen. Mit der Cloud Backup-Lösung FlexVault leistete teamix Pionierarbeit bei der Entwicklung des NetApp zertifizierten Backup-as-a-Service Partnerprogramms und unterstützte NetApp mit Erfahrung im Bereich der Kundenanforderungen, technischer Machbarkeit und den Anforderungen an ein Cloud Öko-System. Die teamix bietet als einer der führenden Unternehmen in diesem Bereich bereits zum Start des Programms mit FlexVault ein fertiges Produkt auf dem Markt an.

FlexVault – Backup, nur einfach

Als eine bei der teamix gehosteten Backup as a Service Plattform bietet FlexVault die Möglichkeit zur Datensicherung in ein Hochsicherheits-Rechenzentrum. Höchste Sicherheitsstandards, welche unter anderem durch den Storage-Hersteller NetApp zertifiziert sind, und ein Betrieb nach den strikten Vorgaben der deutschen Datenschutzgesetze sind dabei oberstes Ziel. Dabei wird nicht nur auf die Sicherung der NetApp Storage Systeme Wert gelegt, es werden auch fertige Lösungen zur Sicherung von Notebooks und Workstations angeboten.

Sicherung von NetApp Storage Systemen

FlexVault LogoFlexVault bietet eine NetApp Nearstore, welche über VPN gesichert ins Kundennetz integriert wird. Der Kunde kann sein Backup damit steuern, wie es bei einer eigenen, lokalen Nearstore üblich wäre. Weiterlesen

Autor: Michael Butschek
Michael Butschek kümmert sich seit 2012 bei Proact Deutschland als Produktmanager für die Backup-as-a-Service Produktreihe "FlexVault" um alle Belange der Datensicherung. Zuvor war er technischer Leiter eines großen Nürnberger Datacenters und kennt daher die Sorgen und Nöte der IT-Leiter und Administratoren bestens.

CrashPlan: Backup für Notebooks & Workstations

Kategorien: Backup
Kommentare: No

Crashplan Logo

CrashPlan ist eine leistungsfähige Datensicherungssoftware für Workstations und Notebooks. Das Produkt gibt es in 3 Ausführungen: Home, Business und Enterprise, wobei nur letztere einen eigenen Server mitbringt, den man selbst hosten kann.

Damit ist es für Unternehmen möglich, die Datensicherung auch im eigenen Unternehmen oder einem Anbieter in Deutschland zu hosten, statt alle Firmendaten auf die Server des Anbieters in die U.S.A. auszulagern. Grund genug für uns, sich die Software näher anzusehen. Weiterlesen

Autor: Michael Butschek
Michael Butschek kümmert sich seit 2012 bei Proact Deutschland als Produktmanager für die Backup-as-a-Service Produktreihe "FlexVault" um alle Belange der Datensicherung. Zuvor war er technischer Leiter eines großen Nürnberger Datacenters und kennt daher die Sorgen und Nöte der IT-Leiter und Administratoren bestens.

WAN-Optimierung

Kategorien: Netzwerk
Kommentare: 1

Das Internet nimmt im täglichen Geschäftsbetrieb eine immer wichtigere Rolle ein. Neben den üblichen Anwendungen wie Web und Mail werden darüber Außendienstmitarbeiter sowie ganze Außenstellen mit der Zentrale verbunden, Offsite-Backups übertragen und Meetings im virtuellen Räumen abgehalten.

Doch oft gibt die Internetleitung die nötige Bandbreite nicht her. Häufig führt das zu Einschränkungen im Geschäftsalltag und nicht an jedem Standort ist schnelles Internet zu bezahlbaren Preisen zu haben.

Hier helfen WAN-Optimierer!

WAN-OptimiererDie Technologie dahinter ist technisch hochkomplex, aber schnell erklärt: Überträgt man Daten zwischen zwei (oder mehr) Standorten stellt man einen WAN-Optimierer als physische oder virtuelle Appliance dort vor den Netzübergang. Alle Pakete, die Standort A zu Standort B schickt fängt die Appliance ab, reduziert die Daten und schickt die verkleinerte Datenmenge über das Internet zur Appliance der anderen Seite. Dort werden die wieder auf Normalgröße gebracht Daten weitergeschickt. Standort B erhält so die Daten in vollem Umfang, aber nur eine verkleinerte Version davon wurde über das Internet übertragen.

Ergebnis: Die Bandbreite wird weniger belastet.
Oder: Es passen mehr Daten bei gleicher Bandbreite über die Leitung.

Ein weiterer Vorteil: Durch weniger Belastung der Leitung sind schnellere Reaktionszeiten möglich. Besonders zeitkritische Anwendungen profitieren stark davon: Audio- und Video-Streaming, VOIP-Telefonie, virtuelle Desktops, … Weiterlesen

Autor: Michael Butschek
Michael Butschek kümmert sich seit 2012 bei Proact Deutschland als Produktmanager für die Backup-as-a-Service Produktreihe "FlexVault" um alle Belange der Datensicherung. Zuvor war er technischer Leiter eines großen Nürnberger Datacenters und kennt daher die Sorgen und Nöte der IT-Leiter und Administratoren bestens.

Nach dem ersten Teil Sicheres Löschen von Daten und Festplatten, der die rechtliche Lage beleuchtet, folgt heute der zweite Teil, der erklärt, wie es bei NetApp Systemen umgesetzt wird.

NetApp Systeme bieten den Vorteil, dass sie die Löschvorrichtung für Festplatten schon mitbringen. Dieser Vorgang nennt sich Sanitize (engl. für Desinfizieren). Dabei werden die Festplatten vollständig mit einem Muster oder Zufallsdaten überschrieben.

Einige Systeme benötigen eine spezielle Lizenz für den den Sanitize-Vorgang, diese ist jedoch kostenfrei erhältlich. Daher bietet es sich an, NetApp Festplatten direkt dort zu löschen.

Um Festplatten direkt auf einem NetApp-System zu löschen, müssen diese zuerst als Spare-Platten im System angemeldet sein. Weiterlesen

Autor: Michael Butschek
Michael Butschek kümmert sich seit 2012 bei Proact Deutschland als Produktmanager für die Backup-as-a-Service Produktreihe "FlexVault" um alle Belange der Datensicherung. Zuvor war er technischer Leiter eines großen Nürnberger Datacenters und kennt daher die Sorgen und Nöte der IT-Leiter und Administratoren bestens.

iStock_000013044243XSmallWenn Festplatten ausgemustert werden, möchte man sie meist vorher löschen, damit dort keine Daten mehr hergestellt werden können. Für Firmen ist diese Pflicht schon im Bundesdatenschutzgesetz gesetzlich verankert. Doch wie geht man dabei vor?

Viele IT-Administratoren zitieren dabei gern amerikanische Standards (z.B. nach DoD oder NIST) oder verlassen sich auf im Internet kursierende Studien. Dies ist jedoch gefährlich, denn sollten bei der gewählten Löschmethode Rückstände auf dem Datenträger verbleiben und diese in die Hände Dritter gelangen, könnte dies nach deutschem Gesetzen eine fahrlässige Handlung darstellen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im IT-Grundschutz-Katalog eine Liste von Maßnahmen veröffentlicht, die in Deutschland guten Gewissens als Grundlage herangezogen werden können.

Weiterlesen

Autor: Michael Butschek
Michael Butschek kümmert sich seit 2012 bei Proact Deutschland als Produktmanager für die Backup-as-a-Service Produktreihe "FlexVault" um alle Belange der Datensicherung. Zuvor war er technischer Leiter eines großen Nürnberger Datacenters und kennt daher die Sorgen und Nöte der IT-Leiter und Administratoren bestens.