Alle Artikel unter dem Schlagwort Ransomware

Heute freue ich mich, verkünden zu dürfen, dass wir, die Proact Deutschland GmbH, Veeam Value-Added Reseller Gold sind. Wir unterstützen unsere Kunden derzeit mit insgesamt 14 Veeam Sales Professionals (VMSP), 12 Veeam Technical Sales Professionals (VMTSP) sowie 2 Veeam Certified Engineers (VMCE) zu allen Fragen rund um die Themen Backup & Disaster Recovery.

 

10% Rabattaktion beim Kauf von Veeam Produkten

Um diesen Anlass mit unseren Kunden und Interessenten entsprechend zu „feiern“, haben wir uns dazu entschlossen, eine Rabattaktion beim Kauf von Veeam Produkten zu starten. Die Aktion startet mit der Veröffentlichung dieses Blogbeitrages und läuft bis einschließlich 17.09.2021. Wir geben in diesem Zeitraum auf jede Veeam Kauf-Anfrage einen Rabatt von 10% auf den ausgewiesenen Veeam-Listenpreis. Dieser Rabatt gilt für den Neukauf von Veeam Produkten, nicht auf bereits vorhandene Angebote. Der Rabatt kann leider auch nicht mit anderen Rabattaktionen von Proact oder Veeam kombiniert werden.

Ransomware-sicheres Backup & Disaster Recovery

Veeam ist sehr einfach mit wenigen Klicks installiert. Herzlichen Glückwunsch! Die Backups laufen. Aber ist die Backup-/DR-Konfiguration sowie Datenhaltung auch „Ransomware-sicher“? Wir sprechen bei einem „Ransomware-sicheren“ Backup/DR unter anderem

  • von grundlegendem Schutz des Veeam Backup & Replication-Servers und seinen Komponenten (z.B. Berechtigungen, Zugriffe)
  • von resilienten Backupspeichern (z.B. Tape-Einsatz, unveränderliche S3-Backups, Backups mit “Air-Gaps”, zusätzliche Datenkopien per Veeam Cloud Connect mit Insider Protection)
  • von Funktionalitäten zur Ransomware-Erkennung (z.B. Alarme bei Ransomware-Aktivitäten in Veeam ONE)
  • von der Kombination verschiedener Backup- & Wiederherstellungstechniken (Storage Snapshots, Veeam Replication, Verschlüsselung) und
  • von der Einhaltung der 3-2-1-Regel (drei Datenkopien, auf zwei unterschiedlichen Medien, wovon eine extern aufbewahrt wird)
(c) Veeam – Aufbau Veeam Cloud Connect mit Insider Protection

Sie sind unsicher, ob ihre Veeam Installation ransomware-resilient ist? Dann werfen unsere technischen Mitarbeiter gerne einen Blick auf ihre Installationen.

Keine Lust, sich selbst um all diese Themen zu kümmern und/oder noch keinen passenden externen Speicherort für ihre Daten gefunden? Wir bei Proact sind nicht nur Veeam Reseller, sondern auch Veeam Cloud & Service Provider.

 

Mit Hilfe unserer Proact Backup Services & Disaster Recovery Services unterstützen wir jederzeit gerne bei der Realisierung jeglicher Art von Backup- & Disaster-Recovery Konzepten in allen erdenklichen Clouds (Private Cloud, Proact Hybrid Cloud, Public Cloud).

Ihr Veeam Kontakt

Klingt eines der erwähnten Blogthemen spannend? Dann freue ich mich auf ihre Kontaktaufnahme und ihre Nachricht mit Hilfe des folgenden Formulars. Ich kümmere mich darum, dass sich ein Proact Mitarbeiter mit den passenden Skills umgehend mit ihnen in Verbindung setzt.

 


 

(https://www.proact.eu/datenschutz/?lang=de)

Autor: Benjamin Ulsamer
Benjamin Ulsamer ist seit Januar 2011 für die Firma Proact Deutschland GmbH tätig. Er startete als Senior Consultant & Trainer und war Teamlead im Bereich Virtualisierung. Im Oktober 2015 wurde er zum Manager Professional Services Region South ernannt. Seit Juni 2017 ist er verantwortlich für die IT-Ausbildung. In den Jahren 2015, 2016 und 2017 hat er für sein Engagement bzgl. Blogging & Wissensvermittlung von VMware die Auszeichnung zum vExpert erhalten. Seit 2021 ist er zudem mit verantwortlich für das Marketing von Proact.

Fileless Malware ist derzeit in aller Munde. Mal wieder eine „neue“ Angriffsform, vor der jeder Hersteller 148 % besser als der andere Hersteller schützt. So konnte ich auf der diesjährigen itsa wieder beobachten, wie sich die IT-Security Branche in Sachen Bullsh**-Bingo wieder einmal selbst übertreffen konnte. Im heutigen Blogpost möchte ich möglichst kurz und bündig auf das Konzept Fileless Malware eingehen, das Risiko beschreiben und erklären, wieso wir auch deswegen vermutlich nicht sterben werden. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Am Wochenende war es mal wieder soweit: ein IT-Security Thema hat es in alle Nachrichtenkanäle dieser Welt geschafft. Da dies ein doch sehr seltenes Ereignis darstellt wollen auch wir uns heute mit den Ereignissen des Wochenendes befassen. Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) weltweit im Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Gegen die Zahlung von 300 US-Dollar bis zum 15. Mai oder einer doppelt so hohen Summe bis zum 19. Mai soll der Nutzer den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Nach gut vier Jahren hat Trend Micro ihrem Produkt „Deep Security 9.x“ am 23. März 2017 einen Nachfolger spendiert. Unter der Haube hat sich bei Version 10 einiges getan, um der sich ständig wandelnden Bedrohungslage, als auch neuen Unternehmensanforderungen, gerecht zu werden. Im Hinblick auf Deep Security 10 hat Trend Micro sowohl Anforderungen im „klassischen Umfeld“ (on-premise) als auch Themen im Umfeld Cloud adressiert und berücksichtigt. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

E-Mail-Filter, Virenscannen und vor allem der gesunde Menschenverstand schützen mich seit Jahren bestens vor all den bösen Programmen, vor denen in der Presse ständig gewarnt wird. Webcasts über Ransomware sind für mich längst uninteressant. Und wenn doch mal was sein sollte, habe ich doch ein gutes Backup.

So dachte ich. Bis letzten Dienstag. Eigentlich sollte ich Trojaner-Tricks meilenweit gegen den Wind riechen, doch diesmal hat mich einer erwischt. Es war ein Excel-Dokument. Darin der Hinweis „Loading…“, doch nichts wurde geladen – GoldenEye Ransomware.

Weiterlesen

Autor: M. B.
M.B. war bis 2012 bei Proact Deutschland als Produktmanager für die Backup-as-a-Service Produktreihe "FlexVault" um alle Belange der Datensicherung. Zuvor war er technischer Leiter eines großen Nürnberger Datacenters und kennt daher die Sorgen und Nöte der IT-Leiter und Administratoren bestens.

Heutzutage ist es so einfach wie noch nie, bösartige Software zu verbreiten. Früher mussten Malware Autoren schon eine Menge Zeit investieren, um neue Schadsoftware zu programmieren. Heutzutage kann jeder, der Suchmaschinen bedienen kann, auf einfachste Art und Weise zum Kriminellen werden.

Geschäftsmodelle für Ransomware haben sich als höchst rentabel herausgestellt. Nur wenige Klicks im Darknet und schon kann man sich seine eigene Ransomware zusammenstellen. Für weniger als $40 – Ransomware as a Service.

Die Einnahmen der Erpressersoftware sind enorm, da es für viele Unternehmen oft einen viel größeren Aufwand sowie Geldverlust bedeuten würde, die Daten wieder herzustellen. Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.
Geht es um IT-Security, kommt man in diesen Tagen nicht am Thema Ransomware vorbei. Viele Unternehmen wurden bereits von verschiedenen Arten der Ransomware getroffen und erlitten Datenverlust. Im heutigen Artikel möchten wir das Thema Ransomware grundsätzlich beleuchten, auf Gefahren eingehen und eine der Gegenmaßnahmen vorstellen.

Ransomware ist nichts Neues

Ransomware ist ein Überbegriff für Malware, die den Computer und/oder Daten eines Opfers durch Verschlüsselung dieser in Geiselhaft nimmt. Möchte der Betroffene seine Daten wieder zugänglich machen, wird ein Lösegeld fällig, das bequem via BitCoins bezahlt werden kann. Anschließend erhält der Geschädigte den Entschlüsselungs Key und kann so wieder alle Dateien verwenden.  Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Ransomware bereitet derzeit vielen Unternehmen schlaflose Nächte. Doch nun sind Decryption Codes im Internet aufgetaucht, um dem Spuk einiger Malware-Versionen ein Ende zu bereiten.

Wir zeigen Ihnen, wie Sie an die Keys kommen, um Ihre Daten wieder zu entschlüsseln!

Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.