HYBRID BACKUP & RECOVERY CARBONITE BACKUP STATT LÖSEGELD Stand: April 2016 INHALT 3 3 4 5 6 7 8 8 9 9 9 9 10 10 EINLEITUNG WAS IST RANSOMWARE? ANGRIFFSBEISPIELE METHODEN UND TECHNIKEN VORKEHRUNGSMASSNAHMEN EFFIZIENTE BACKUP-STRATEGIE DIE 3-2-1-REGEL BEACHTEN KOMBINIEREN VON VOLLSTÄNDIGEN, INKREMENTELLEN UND DIFFERENZIELLEN SICHERUNGEN SICHERUNGSSÄTZE FÜR DATEIEN, ORDNER, DATENBANKEN ODER SERVER HOT BACKUP-FUNKTIONALITÄT VON VORTEIL WIEDERHERSTELLEN VON DATEN - EINZELN BIS ZU VOLLSTÄNDIGEN SYSTEMEN REGELMÄSSIGE TESTS DER WIEDERHERSTELLBARKEIT DER BACKUP-DATEN WEITERE EMPFEHLUNGEN FAZIT Die Inhalte dieses Artikels wurden mit größter Sorgfalt recherchiert. Dennoch kann keine Haftung für die Richtigkeit, Vollständigkeit und Aktualität der bereitgestellten Informationen übernommen werden. Die Informationen sind insbesondere allgemeiner Art, sie dienen alleine informatorischen Zwecken. Aussagen über Ausstattung und technische Funktionalitäten sind unverbindlich und dienen nur der Information. Änderungen vorbehalten. © 2016 Carbonite Germany GmbH. www.carbonite.de HYBRID BACKUP & RECOVERY EINLEITUNG Ransomware ist in aller Munde, gibt es derzeit doch fast täglich Neues zu berichten. Digitale Erpressung hat sich als großartiges Geschäft entpuppt, und die Cyberkriminellen stellten schnell fest, dass ihre Opfer in den meisten Fällen bereit sind, für die „Rückgabe“ ihrer Daten Lösegeld zu bezahlen – kein Wunder, gelten doch Informationen heutzutage als das wichtigste Kapital eines Unternehmens. WAS IST RANSOMWARE? Ransomware bezeichnet eine digitale Technik für diese Art der Erpressung. Es ist ein Typus von Schadsoftware, mit dessen Hilfe ein Cyber-Erpresser den Zugang zu dem System oder gar den Zugriff auf die Dateien eines Opfers sperren kann, und zwar so lange, bis der Betroffene das geforderte Lösegeld (Ransom) gezahlt hat. Eines vorweg: Nicht nur das Bundesamt für Sicherheit in der Informationstechnik rät dabei dringend davon ab, auf die Forderungen der Kriminellen einzugehen. Stattdessen sollen Betroffene Anzeige erstatten. Denn zum Einen ist nicht garantiert, dass die Kriminellen nach Erhalt der Lösegeldsumme auch tatsächlich den erforderlichen Entschlüsselungs-Key liefern, und zum Anderen fördert die erfolgreiche Erpressung weitere Ransomware-Angriffe. Ransomware gibt es schon länger. Bereits 2005 tauchten die ersten Erpresserschädlinge als Fake-AV auf, die mit gefälschten AntivirenScans ihre ahnungslosen Opfer dazu brachten, eine nutzlose AVSoftware zu kaufen. Berüchtigt war auch die so genannte PolizeiRansomware. Doch erst mit dem Auftauchen der ersten Crypto-Ransomware 2013 (CryptoLocker) wurde das Thema der digitalen Erpressung zu einem ernsten Problem. Dieser Typus von Schadsoftware sperrt die Opfer nicht mehr von ihren Systeme aus, sondern verschlüsselt die gekaperten Daten (zumeist nach Dateitypus) von den Systemen oder den Netzwerklaufwerken des Opfers. Will der Betroffene auf seine Daten zugreifen, erhält er statt eines Verzeichnisses einen Kasten auf dem Bildschirm mit der Forderung des Kriminellen und Anleitungen zum Bezahlen eines Betrags in Bitcoins gegen die Lieferung eines Entschlüsselungs-Keys. www.carbonite.de HYBRID BACKUP & RECOVERY 3 Seit der ersten Crypto Ransomware-Variante haben die Hintermänner die Taktiken und Methoden stetig weiter entwickelt und verfeinert. Vor allem in Bezug auf Social Engineering-Taktiken und Methoden der Auslieferung, aber auch hinsichtlich der Auswirkungen, etwa der Verschlüsselung ganzer Festplatten und der Verhinderung eines System-Neustarts. Auch die Art der Anleitungen [1] hat sich verändert und erfolgt seit neuestem mithilfe eines QR-Codes [2]. Die Auswirkungen der Spam-Wellen lassen sich auch anhand dem BSI vorliegenden Erkennungszahlen für Deutschland nachvollziehen. Gegenüber Oktober 2015 wurden im Februar 2016 mehr als zehnmal so häufig Ransomware durch Virenschutzprogramme in Deutschland erkannt. Aber auch weltweit stieg die Anzahl der Erkennungen um den Faktor 6. ANGRIFFSBEISPIELE Auch Zahlen vom FBI zeigen die massive Bedrohung durch Ransomware, deren Verbreitung mittlerweile die von Botnets überholt hat – zumindest über geschäftliche E-Mails [3]. Kaspersky Security Networks fand auch heraus, dass Nutzer in Deutschland und Frankreich in diesem Jahr am häufigsten durch Ransomware-Angriffe mit Locky betroffen waren. Die derzeit bekannteste Crypto-Ransomware ist Locky. Die Schadsoftware bringt immer wieder neue Varianten mit neuen Taktiken und Verbreitungswegen heraus – von ursprünglichen bösartigen Makros in Office-Dokumenten bis hin zu Exploit Kits. Locky war auch verantwortlich für die Erpressungsangriffe auf Krankenhäuser in NRW [5] und in den USA [6], wo das Hollywood Hospital etwa eine Woche lahmgelegt wurde. Kürzlich musste MedStar Health, ein US-amerikanischer Anbieter im Gesundheitswesen, seine Netzwerke nach einem Angriff abschalten und zur Arbeit mit Bleistift und Papier zurückkehren [7]. www.carbonite.de HYBRID BACKUP & RECOVERY 4 METHODEN UND TECHNIKEN Prinzipiell wird eine Ransomware immer durch eine Aktion eines Nutzers heruntergeladen. −− E-Mail-Anhänge sind der am häufigsten eingesetzte Weg, um die Schadsoftware auf die Opfersysteme zu bringen. Dazu werden verseuchte Word-Anhänge genutzt, aber auch Skript-Dateien oder Meldungen über den Erhalt eines Fax. −− Trojaner, die über ein Exploit Kit für eine Sicherheitslücke auf das System eines ahnungslosen Nutzers geraten, stellen einen noch raffinierteren Verbreitungsweg dar. −− Mobilgeräte schließlich können ebenfalls als Träger einer Ransomware fungieren und diese auf direktem Weg ins Netzwerk eines Unternehmens einschleusen. Wurde Ransomware bislang durch Phishing-Mails und Exploit-Kits ungezielt verbreitet, zeichnet sich nun dem Sicherheitsanbieter Palo Alto zufolge ein neuer Trend ab: gezielte Angriffe, bei denen Ransomware von den Angreifern eingesetzt wird, nachdem sie sich bereits Zugang in das Netzwerk eines Unternehmens verschafft haben. Das besonders Fiese daran: Nach der Bereitstellung der Malware auf den Opfer-Hosts, wird sie mit einem Public-RSA-Key installiert, der speziell für diesen bestimmten Angriff erzeugt wird. Zusätzlich wird ein Batch-Skript bereitgestellt, das zum Löschen der Volume-Shadow-Kopien auf dem infizierten Computer dient und das Wiederherstellen von Dateien verhindert. Dann wird Ransomware SamSa ausgeführt und zerstört sich selbst nach erfolgreicher Verschlüsselung. Zudem sind die Cyberkriminellen wählerisch geworden und zielen mit ihren Angriffen eher auf Unternehmen mit wertvolleren Daten, so die Online Trust Alliance (OTA) in einer Studie [8]. Die Höhe des Lösegelds passen sie der Größe des Opferunternehmens und dem Wert der Daten an. Inzwischen bieten die Untergrundmärkte auch schon Ransomware-Dienstleistungen an. Das Geschäftsmodell: Unlautere Anbieter versorgen Interessierte mit den benötigten Angriffsmitteln und erhalten dafür zehn Prozent vom Lösegeld. [9]. www.carbonite.de HYBRID BACKUP & RECOVERY 5 VORKEHRUNGSMASSNAHMEN Die Angriffe mit Ransomware haben in diesem Jahr einen ersten Höhepunkt erreicht. Die rasante Zunahme der Angriffszahlen zeigt auch, dass Abwarten, bis die Welle wieder abflaut, keine Lösung ist. Jeder Anwender und jedes Unternehmen muss sich mit dieser Art des Verbrechens auseinandersetzen, um sich wehren zu können. Natürlich ist es in erster Linie wünschenswert, einer Crypto-Ransomware keine Chance zur Installation zu geben. Dies lässt sich bis zu einem gewissen Grad mit bestimmten Sicherheitsmaßnahmen erreichen: −− Einsatz eines Virenscanners und anderer Sicherheits-Software, wobei die Angreifer in der Regel sicherstellen, dass idealerweise die eingesetzte Malware nicht von Standard-Virenscannern erkannt wird. Das heißt, sie wird entsprechend modifiziert, so dass Signaturen in der Regel nicht greifen. −− Anwenden des Prinzips „Least Privilege“, also die Vergabe von nur tatsächlich für eine Aufgabe benötigten Administratorenrechten für Systeme und Services sowie die gleichzeitige, möglichst weitgehende Rechteeinschränkung anderer Nutzer. Im Angriffsfall könnten diese Einschränkungen auch das Ausmaß des Schadens reduzieren. −− Sehr starke Passwörter zum Log-in für Administratoren, eventuell sogar Verwendung von Zwei-Faktor-Authentifizierung bei externen VPN-Zugängen. −− Schnellstmögliches Einspielen von Updates und Patches von Softwareherstellern genauso wie konsequentes Deinstallieren nicht benötigter Software. −− Whitelisting für Anwendungen. −− Beschränkung der Ausführung aktiver Inhalte in Web-Browsern und Entfernen von nicht unbedingt benötigten Browser-Plugins. −− Ausführung von Skripts im Betriebssystem eventuell unterbinden, damit nicht etwa versehentlich bösartige Anhänge ausgeführt werden können. −− Blockieren von Dateien wie ausführbare Anhänge, verschlüsselte Archive und Office-Dokument-Makros. −− Mitarbeiter müssen geschult werden, um deren Sicherheitsbewußtsein zu schärfen, denn es bedarf nur eines Klicks, um Viren, Ransomware oder andere Schadsoftware ins System einzulassen. −− Das Wissen der Mitarbeiter muss in regelmäßigen Abständen mithilfe reeller Testszenarien überprüft werden. Trotz all dieser Maßnahmen aber ist es nicht möglich, das Risiko eines erfolgreichen Ransomware-Angriffs auf Null zu senken. Und auch wenn es gelingt, den Trojaner von den Systemen zu entfernen, so bleiben die Dateien dennoch verschlüsselt. 1 Eine infizierte Mail landet im Posteingang 4 Die Daten auf dem infizierten Computer werden verschlüsselt www.carbonite.de 2 Der infizierte Anhang verbindet sich mit einem Malware-Host 5 Ein Erpresserschreiben setzt Fristen und fordert Lösegeld 3 Ransomware wird auf den Rechner geladen 6 Das Opfer zahlt Bitcoins, um sich freizukaufen HYBRID BACKUP & RECOVERY 6 EFFIZIENTE BACKUPSTRATEGIE Unter allen Experten herrscht Einigkeit darüber, dass die wichtigste Vorkehrungsmaßnahme gegen den Schaden im Fall eines Erpresserangriffs aktuelle Backups der wichtigen Daten und Systeme sind, die im Fall einer Infektion mit einem Verschlüsselungs-Trojaner „Vor dem Hintergrund der aktuellen Vorfälle im Zusammenhang die betroffenen Daten mit Verschlüsselungs-Trojanern wie „Locky“ und „TeslaCrypt“ weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf wieder zur Verfügung die Bedeutung von Backups und Datensicherungen hin. Regelstellen. Rechner können mäßig angelegte Daten- und System-Backups sind im Falle einer in einem solchen Fall Infektion durch einen Verschlüsselungs-Trojaner (Ransomware) neu installiert und die oft die einzige Möglichkeit, die betroffenen Dateien und Systeme Daten wieder eingewiederherzustellen und größeren Schaden zu vermeiden.“ [10] spielt werden. Bundesamt für Sicherheit in der Informationstechnik Auch die Datensicherung muss einer effizienten Strategie folgen, um alle Eventualitäten abzudecken und trotzdem nicht zur übermächtigen Last für die IT-Abteilung zu werden. Eine solche Strategie muss Folgendes beachten: Datensicherungen sowohl On-Premise als auch in einen vertrauenswürdigen Cloud-Speicher Backups sollten regelmäßig sowohl On-Premise als auch in einen vertrauenswürdigen Cloud-Speicher durchgeführt werden. Da liegt es auf der Hand, bei der Wahl einer Lösung einen hybriden Sicherungsansatz zu wählen, der ein professionelles Cloud-Backup mit einer lokalen Datensicherung verbindet. Eine solche Lösung sollte auch die Arbeit durch einfache Handhabung und Automatisierung verschiedener Vorgänge erleichtern. Beispielsweise bietet Carbonite Server Backup eine hybride Datensicherungslösung. Sie bringt eine benutzerfreundliche Bedienoberfläche mit, die es erlaubt, mit wenigen Klicks die regelmäßige, automatische Sicherung eines ganzen Servers oder einzelner Teile (Verzeichnisse, Datenbanken) zu konfigurieren. Dabei kann der Admin auswählen, wie gesichert werden soll (nur lokal, lokal und in der Cloud, nur in der Cloud), und auch das Zielmedium steht zur Wahl. Beim lokalen Speicherort kommen externe Laufwerke wie USB-Festplatten, NAS Geräte oder Netzwerkfreigaben in Frage. Bei der Auswahl des Cloud-Speicherorts steht aus Datenschutzgründen ein Deutsches Rechenzentrum zur Verfügung. SERVER Bare Metal Recovery eines defekten Systems auf abweichender Hardware www.carbonite.de HYBRID BACKUP & RECOVERY 7 DIE 3-2-1-REGEL BEACHTEN Idealerweise erfolgen die Backups nach der 3-2-1-Regel: Das bedeutet, es sollten mindestens drei Kopien der Daten vorhanden sein, die auf mindestens zwei unterschiedlichen Medien liegen, wobei eine Kopie außer Haus aufbewahrt wird. Letzteres ist die wichtigste Regel. Schlägt eine CryptoRansomware zu, so können neben den Produktivdaten auf Festplatte auch die angeschlossenen (Netzwerk-)Laufwerke betroffen sein. Gibt es nur eine lokale Sicherung, so verliert das Opferunternehmen im schlimmsten Fall sowohl die Produktivdaten als auch die Backups, die etwa auf der NAS oder angeschlossenen USB-Platte liegen. Deshalb muss mindestens ein BackupLaufwerk an einem geschützten Ort aufbewahrt werden. Idealerweise ist dieser Ort in der Cloud. KOMBINIEREN VON VOLLSTÄNDIGEN, INKREMENTELLEN UND DIFFERENZIELLEN SICHERUNGEN Nicht erst seit Crypto-Ransomware ist es wichtig, mehrere Versionen der Daten in Form von Backups vorzuhalten, um bei einem Vorfall notfalls auf einen älteren, nicht korrumpierten Datenbestand zugreifen zu können. Doch ist dies seit den Angriffen über Ransomware noch wichtiger geworden, denn die digitalen Erpresser können auch Backup-Dateien verschlüsseln. Das Beispiel eines Anwenderunternehmens macht dies deutlich. Die Firma nutzte für die Backups einen Online-Dienst, der ihre Dateien mit dem OnlineSpeicher bei jeder Änderung synchronisierte. Als das Unternehmen einem Ransomware-Angriff zum Opfer fiel, wurden natürlich auch die verschlüsselten Dateien synchronisiert, sodass das Cloud-Backup ebenfalls verschlüsselt wurde, ohne dass eine ältere Version vorhanden war. Viele der weit verbreiteten Cloud –Speicherdienste funktionieren auf diese Weise. Carbonite geht hier einen anderen Weg. Die eingesetzte Backup-Lösung sollte die Möglichkeit bieten, Backup-Zeitpläne und Aufbewahrungsrichtlinien passgenau zu konfigurieren. Anwender bestimmen selbst, wie viele Sicherungszyklen sie aufbewahren möchten. Beispiel: −− Ein Vollbackup am 01. des Monats. −− Sechs Inkrementelle Backups wochentags (jeweils Mo-Sa). −− Ein Differenzielles Backup zur Zusammenfassung der Änderungen der Woche (jeweils So.). −− Aufbewahrung in zwei Zyklen. Der Anwender hält so zwei Monate lang täglich Datenveränderungen fest und hat damit die Möglichkeit, die Daten zum Stand des jeweiligen Tages der letzten 60 Tage wiederherzustellen. www.carbonite.de HYBRID BACKUP & RECOVERY 8 SICHERUNGSSÄTZE FÜR DATEIEN, ORDNER, DATENBANKEN ODER SERVER HOT BACKUPFUNKTIONALITÄT VON VORTEIL WIEDERHERSTELLEN VON DATEN EINZELN BIS ZU VOLLSTÄNDIGEN SYSTEMEN REGELMÄSSIGE TESTS DER WIEDERHERSTELLBARKEIT DER BACKUP-DATEN www.carbonite.de Die Möglichkeit, mehrere Backup-Sätze pro Maschine anzulegen, bringt die erforderliche Flexibilität mit sich, um im Notfall immer das gerade benötigte Backup zur Verfügung zu haben. Mit Carbonite Server Backup ist es möglich, die Backup-Richtlinien so aufzustellen, dass lediglich wöchentlich ein Image des kompletten Servers erstellt wird, um die Maschine im Notfall schnell wiederherstellen zu können. Zusätzlich könnten dann die Bewegungsdaten (Files/Folder) in einem separaten Backupsatz täglich gesichert werden, um diese häufiger zu sichern und entsprechend mehr Versionen vorzuhalten. Eine SQL Datenbank, die naturgemäß häufig Änderungen erfährt, sollte vielleicht sogar stündlich gesichert werden. Server arbeiten häufig rund um die Uhr und auch Applikationen, Datenbanken und Dienste sind sehr häufig während der üblichen Backup-Fenster nachts noch im Hintergrund tätig. Nur mit einer Hot-Backup-fähigen Lösung lässt sich sicherstellen, dass der Server trotz Betrieb im jeweiligen Zeitfenster gesichert werden kann. Wichtig ist dabei auch die Möglichkeit, die Bandbreite für Cloud-Backups zu konfigurieren, so dass der Geschäftsbetrieb und etwaige andere Online-Dienste (Email, VoIP) nicht behindert werden. Die neue Crypto-Ransomware Petya hat gezeigt, dass Anwender gut daran tun, ganze Systeme im Backup vorzuhalten. Der Schädling überschreibt nämlich zusätzlich zum Verschlüsseln von Dateien auch den Master Boot Record und verhindert damit einen Neustart des Systems. Wohl dem, der ein Backup seines gesamten Systems hat! Anwender müssen in regelmäßigen Abständen prüfen, ob sich die gesicherten Daten auch tatsächlich wiederherstellen lassen. Dies lässt sich anhand ausgewählter Dateien beispielsweise in einer virtuellen Maschine durchführen. Damit werden nicht nur die Backups validiert, sondern Admins machen sich dabei auch mit dem Restore an sich vertraut, damit im Notfall alles reibungslos funktioniert. HYBRID BACKUP & RECOVERY 9 WEITERE EMPFEHLUNGEN: −− Das Speichermedium für die interne Datensicherung sollte nicht dauerhaft mit dem Computer verbunden sein, denn viele Verschlüsselungstrojaner können auch Daten auf externen Laufwerken und Netzlaufwerken unbrauchbar machen. −− Informieren Sie sich, welchen Schutz Ihrer Daten (Transportverschlüsselung, verschlüsselte Ablage) der Cloud-Betreiber gewährleistet. −− Verschlüsselung in die Cloud: Übertragung über 128 Bit (SSL / TLS) Leitung + 128 BIT AES Verschlüsselung in der Cloud oder alternative 256 Bit AES Private Key Verschlüsselung bereits lokal (End-to-End-Verschlüsselung). FAZIT Digitale Erpressung stellt derzeit eine der größten Gefahren für die Daten von Endanwendern und Unternehmen dar. Der rasante Anstieg dieser Art von Angriffen zeigt, dass Erpressung zu einer bevorzugten Verdienstmethode der Cyberkriminellen geworden ist – also auch nicht so bald aufhört. Für Unternehmen können die Auswirkungen eines Crypto Ransomware-Angriffs zum Desaster werden, kann es doch zur Unterbrechung der Geschäftstätigkeiten kommen und potenziell hohen Kosten entstehen. Unternehmen können sich durch bestimmte Sicherheitsmaßnahmen und den vorsichtigen Umgang mit ihrer IT – beispielsweise bezüglich Mail-Nachrichten, Anklicken von Links – bis zu einem gewissen Grad vor Ransomware schützen. Das Einzige, das bei einem Ransomware-Angriff wirklich hilft, sind Backups der Daten und Systeme, die im Schadensfall zur Verfügung stehen. Eine ausgeklügelte Sicherungsstrategie, die alle Eventualitäten ins Auge fasst, ohne die Ressourcen der IT-Abteilung zu überfordern, ist gefragt. Eine hybride Lösung wie Carbonite Server Backup, die benutzerfreundlich und einfach diese Strategie umsetzt, ist hier von unschätzbarem Wert. Literaturverzeichnis [1] http://blog.trendmicro.de/petya-crypto-ransomware-ueberschreibt-mbr-und-sperrt-nutzer-aus/ [2] http://www.securityweek.com/rokku-ransomware-uses-qr-codes-easier-payment? [3] http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/various-malwareincluding-crypto-ransomware-now-used-in-email-phishing-scams [4] http://www.securityweek.com/germany-france-hit-most-locky-ransomware-kaspersky [5] http://www.heise.de/security/meldung/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html [6] http://www.reuters.com/article/us-usa-cyber-ransomware-idUSKCN0WY5L5 [7] http://www.infosecurity-magazine.com/news/medstar-health-hit-by-possible/ [8] https://www.otalliance.org/resources/data-breach-protection [9] http://blog.trendmicro.de/ransomware-dienstleistung-fuer-10-provision/ [10] https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Krypto-Trojaner_22022016.html www.carbonite.de HYBRID BACKUP & RECOVERY 10 ÜBER CARBONITE IMAGE BACKUP UND BARE METAL RECOVERY VON CARBONITE Carbonite Server Backup ist eine hybride Lösung, die dem Anwender Bare Metal Recovery und damit echtes Disaster Recovery bietet. Mit der Software können Anwender einfach und schnell Image Backups von Windows Servern erstellen. Betriebssysteme, Applikationen, Datenbanken und die dazugehörigen Einstellungen werden in einem Schritt gesichert. Kommt es zu einem Notfall, lassen sich einzelne Dateien aus einem Image oder auch ein vollständiges Abbild per Bare Metal Recovery wiederherstellen. Dies ist auch auf komplett neuen Servern möglich. Unternehmen haben damit die Gewissheit, auch nach schwerwiegenden Hardwarefehlern in kürzester Zeit wieder handlungsunfähig zu sein. DIE CARBONITE GERMANY GMBH Carbonite ist einer der führenden Anbieter von hybriden Backup- und RecoveryLösungen für kleine und mittlere Unternehmen. Die Applikationen verbinden lokale Backups mit der Online-Datenhaltung in einem deutschen Rechenzentrum und bieten Nutzern so maximalen Schutz. Für den Datenschutz sorgt eine hochsichere AES 128-Bit Standardverschlüsselung sowie ein optionales AES 256-Bit Private Key Verfahren. Gleichzeitig bestechen Anwendungen von Carbonite durch einfache Installation und Bedienung. In wenigen Schritten lassen sich damit geschäftskritische Datenbanken, Anwendungen und Server per HotBackup, also im laufenden Betrieb, sichern. Carbonite unterstützt die Erstellung vollständiger Server-Images inklusive Betriebssystem, Applikationen und Einstellungen. Die Bare Metal Recovery Funktion erlaubt die Wiederherstellung eines Systems auch auf völlig neuer Server-Hardware. Gleichzeitig punkten die Lösungen von Carbonite mit vielen Funktionen und individuellen Einstelloptionen. Dazu gehören automatisierte Sicherungs- und Archivierungszeitpläne, Kompressionseinstellungen oder das flexible Bandbreitenmanagement. KOSTENFREIE TESTVERSION ANFORDERN Kostenfreie Testversion anfordern Überzeugen Sie sich von Carbonite Server Backup und testen Sie kostenlos die dreißigtägige Trial-Version mit vollem Funktionsumfang und Telefonsupport. www.carbonite.de CARBONITE GERMANY GMBH GUTENBERGSTR. 1 85737 ISMANING TEL: + 49 89 2154 740 0 E-MAIL: [email protected] www.carbonite.de HYBRID BACKUP & RECOVERY 11 HYBRID BACKUP & RECOVERY www.carbonite.de Stand: April 2016