CARBONITE BACKUP STATT LÖSEGELD

Werbung
HYBRID BACKUP & RECOVERY
CARBONITE BACKUP STATT LÖSEGELD
Stand: April 2016
INHALT
3
3
4
5
6
7
8
8
9
9
9
9
10
10
EINLEITUNG
WAS IST RANSOMWARE?
ANGRIFFSBEISPIELE
METHODEN UND TECHNIKEN
VORKEHRUNGSMASSNAHMEN
EFFIZIENTE BACKUP-STRATEGIE
DIE 3-2-1-REGEL BEACHTEN
KOMBINIEREN VON VOLLSTÄNDIGEN, INKREMENTELLEN UND DIFFERENZIELLEN SICHERUNGEN
SICHERUNGSSÄTZE FÜR DATEIEN, ORDNER, DATENBANKEN ODER SERVER
HOT BACKUP-FUNKTIONALITÄT VON VORTEIL
WIEDERHERSTELLEN VON DATEN - EINZELN BIS ZU VOLLSTÄNDIGEN SYSTEMEN
REGELMÄSSIGE TESTS DER WIEDERHERSTELLBARKEIT DER BACKUP-DATEN
WEITERE EMPFEHLUNGEN
FAZIT
Die Inhalte dieses Artikels wurden mit größter Sorgfalt recherchiert. Dennoch kann keine Haftung für die Richtigkeit, Vollständigkeit
und Aktualität der bereitgestellten Informationen übernommen werden. Die Informationen sind insbesondere allgemeiner Art, sie
dienen alleine informatorischen Zwecken. Aussagen über Ausstattung und technische Funktionalitäten sind unverbindlich und dienen
nur der Information. Änderungen vorbehalten.
© 2016 Carbonite Germany GmbH.
www.carbonite.de
HYBRID BACKUP & RECOVERY
EINLEITUNG
Ransomware ist in aller Munde, gibt es derzeit doch fast täglich
Neues zu berichten. Digitale Erpressung hat sich als großartiges
Geschäft entpuppt, und die Cyberkriminellen stellten schnell
fest, dass ihre Opfer in den meisten Fällen bereit sind, für die
„Rückgabe“ ihrer Daten Lösegeld zu bezahlen – kein Wunder, gelten
doch Informationen heutzutage als das wichtigste Kapital eines
Unternehmens.
WAS IST
RANSOMWARE?
Ransomware bezeichnet eine digitale Technik für diese Art der
Erpressung. Es ist ein Typus von Schadsoftware, mit dessen Hilfe ein
Cyber-Erpresser den Zugang zu dem System oder gar den Zugriff
auf die Dateien eines Opfers sperren kann, und zwar so lange, bis
der Betroffene das geforderte Lösegeld (Ransom) gezahlt hat.
Eines vorweg: Nicht nur das Bundesamt für Sicherheit in der
Informationstechnik rät dabei dringend davon ab, auf die
Forderungen der Kriminellen einzugehen. Stattdessen sollen
Betroffene Anzeige erstatten. Denn zum Einen ist nicht garantiert,
dass die Kriminellen nach Erhalt der Lösegeldsumme auch
tatsächlich den erforderlichen Entschlüsselungs-Key liefern,
und zum Anderen fördert die erfolgreiche Erpressung weitere
Ransomware-Angriffe.
Ransomware gibt es schon länger. Bereits 2005 tauchten die ersten
Erpresserschädlinge als Fake-AV auf, die mit gefälschten AntivirenScans ihre ahnungslosen Opfer dazu brachten, eine nutzlose AVSoftware zu kaufen. Berüchtigt war auch die so genannte PolizeiRansomware.
Doch erst mit dem Auftauchen der ersten Crypto-Ransomware 2013
(CryptoLocker) wurde das Thema der digitalen Erpressung zu einem
ernsten Problem. Dieser Typus von Schadsoftware sperrt die Opfer
nicht mehr von ihren Systeme aus, sondern verschlüsselt die
gekaperten Daten (zumeist nach Dateitypus) von den Systemen
oder den Netzwerklaufwerken des Opfers. Will der Betroffene auf
seine Daten zugreifen, erhält er statt eines Verzeichnisses einen
Kasten auf dem Bildschirm mit der Forderung des Kriminellen und
Anleitungen zum Bezahlen eines Betrags in Bitcoins gegen die
Lieferung eines Entschlüsselungs-Keys.
www.carbonite.de
HYBRID BACKUP & RECOVERY
3
Seit der ersten Crypto Ransomware-Variante haben die Hintermänner die
Taktiken und Methoden stetig weiter entwickelt und verfeinert. Vor allem
in Bezug auf Social Engineering-Taktiken und Methoden der Auslieferung,
aber auch hinsichtlich der Auswirkungen, etwa der Verschlüsselung ganzer
Festplatten und der Verhinderung eines System-Neustarts. Auch die Art der
Anleitungen [1] hat sich verändert und erfolgt seit neuestem mithilfe eines
QR-Codes [2].
Die Auswirkungen der Spam-Wellen lassen sich auch anhand dem BSI vorliegenden Erkennungszahlen für Deutschland nachvollziehen. Gegenüber
Oktober 2015 wurden im Februar 2016 mehr als zehnmal so häufig Ransomware durch Virenschutzprogramme in Deutschland erkannt. Aber auch
weltweit stieg die Anzahl der Erkennungen um den Faktor 6.
ANGRIFFSBEISPIELE
Auch Zahlen vom FBI zeigen die massive Bedrohung durch Ransomware,
deren Verbreitung mittlerweile die von Botnets überholt hat – zumindest
über geschäftliche E-Mails [3]. Kaspersky Security
Networks fand auch heraus, dass Nutzer in
Deutschland und Frankreich in diesem
Jahr am häufigsten durch Ransomware-Angriffe mit Locky betroffen
waren.
Die derzeit bekannteste
Crypto-Ransomware
ist Locky. Die Schadsoftware bringt immer
wieder neue Varianten
mit
neuen
Taktiken
und Verbreitungswegen
heraus – von ursprünglichen bösartigen Makros
in Office-Dokumenten bis
hin zu Exploit Kits. Locky war
auch verantwortlich für die
Erpressungsangriffe auf Krankenhäuser in NRW [5] und in den
USA [6], wo das Hollywood Hospital
etwa eine Woche lahmgelegt wurde.
Kürzlich musste MedStar Health, ein US-amerikanischer Anbieter im Gesundheitswesen, seine
Netzwerke nach einem Angriff abschalten und zur Arbeit mit Bleistift und
Papier zurückkehren [7].
www.carbonite.de
HYBRID BACKUP & RECOVERY
4
METHODEN UND
TECHNIKEN
Prinzipiell wird eine Ransomware immer durch eine Aktion eines Nutzers
heruntergeladen.
−− E-Mail-Anhänge sind der am häufigsten eingesetzte Weg, um die
Schadsoftware auf die Opfersysteme zu bringen. Dazu werden verseuchte
Word-Anhänge genutzt, aber auch Skript-Dateien oder Meldungen über den
Erhalt eines Fax.
−− Trojaner, die über ein Exploit Kit für eine Sicherheitslücke auf das System
eines ahnungslosen Nutzers geraten, stellen einen noch raffinierteren
Verbreitungsweg dar.
−− Mobilgeräte schließlich können ebenfalls als Träger einer Ransomware
fungieren und diese auf direktem Weg ins Netzwerk eines Unternehmens
einschleusen.
Wurde Ransomware bislang durch Phishing-Mails und Exploit-Kits ungezielt
verbreitet, zeichnet sich nun dem Sicherheitsanbieter Palo Alto zufolge ein
neuer Trend ab: gezielte Angriffe, bei denen Ransomware von den Angreifern eingesetzt wird, nachdem sie sich bereits Zugang in das Netzwerk eines
Unternehmens verschafft haben.
Das besonders Fiese daran: Nach der Bereitstellung der Malware auf den
Opfer-Hosts, wird sie mit einem Public-RSA-Key installiert, der speziell für
diesen bestimmten Angriff erzeugt wird. Zusätzlich wird ein Batch-Skript
bereitgestellt, das zum Löschen der Volume-Shadow-Kopien auf
dem infizierten Computer dient und das Wiederherstellen von
Dateien verhindert. Dann wird Ransomware SamSa ausgeführt und zerstört sich selbst nach erfolgreicher Verschlüsselung.
Zudem sind die Cyberkriminellen wählerisch
geworden und zielen mit ihren Angriffen eher auf
Unternehmen mit wertvolleren Daten, so die Online
Trust Alliance (OTA) in einer Studie [8]. Die Höhe
des Lösegelds passen sie der Größe des Opferunternehmens und dem Wert der Daten an.
Inzwischen bieten die Untergrundmärkte auch
schon Ransomware-Dienstleistungen an. Das Geschäftsmodell: Unlautere Anbieter versorgen Interessierte mit den benötigten Angriffsmitteln und
erhalten dafür zehn Prozent vom Lösegeld. [9].
www.carbonite.de
HYBRID BACKUP & RECOVERY
5
VORKEHRUNGSMASSNAHMEN
Die Angriffe mit Ransomware haben in diesem Jahr einen ersten Höhepunkt
erreicht. Die rasante Zunahme der Angriffszahlen zeigt auch, dass Abwarten,
bis die Welle wieder abflaut, keine Lösung ist. Jeder Anwender und jedes
Unternehmen muss sich mit dieser Art des Verbrechens auseinandersetzen,
um sich wehren zu können.
Natürlich ist es in erster Linie wünschenswert, einer Crypto-Ransomware
keine Chance zur Installation zu geben. Dies lässt sich bis zu einem gewissen
Grad mit bestimmten Sicherheitsmaßnahmen erreichen:
−− Einsatz eines Virenscanners und anderer Sicherheits-Software, wobei
die Angreifer in der Regel sicherstellen, dass idealerweise die eingesetzte
Malware nicht von Standard-Virenscannern erkannt wird. Das heißt, sie wird
entsprechend modifiziert, so dass Signaturen in der Regel nicht greifen.
−− Anwenden des Prinzips „Least Privilege“, also die Vergabe von nur
tatsächlich für eine Aufgabe benötigten Administratorenrechten für
Systeme und Services sowie die gleichzeitige, möglichst weitgehende
Rechteeinschränkung anderer Nutzer. Im Angriffsfall könnten diese
Einschränkungen auch das Ausmaß des Schadens reduzieren.
−− Sehr starke Passwörter zum Log-in für Administratoren, eventuell sogar
Verwendung von Zwei-Faktor-Authentifizierung bei externen VPN-Zugängen.
−− Schnellstmögliches Einspielen von Updates und Patches von
Softwareherstellern genauso wie konsequentes Deinstallieren nicht
benötigter Software.
−− Whitelisting für Anwendungen.
−− Beschränkung der Ausführung aktiver Inhalte in Web-Browsern und
Entfernen von nicht unbedingt benötigten Browser-Plugins.
−− Ausführung von Skripts im Betriebssystem eventuell unterbinden, damit
nicht etwa versehentlich bösartige Anhänge ausgeführt werden können.
−− Blockieren von Dateien wie ausführbare Anhänge, verschlüsselte Archive
und Office-Dokument-Makros.
−− Mitarbeiter müssen geschult werden, um deren Sicherheitsbewußtsein
zu schärfen, denn es bedarf nur eines Klicks, um Viren, Ransomware oder
andere Schadsoftware ins System einzulassen.
−− Das Wissen der Mitarbeiter muss in regelmäßigen Abständen mithilfe reeller
Testszenarien überprüft werden.
Trotz all dieser Maßnahmen aber ist es nicht möglich, das Risiko eines erfolgreichen Ransomware-Angriffs auf Null zu senken. Und auch wenn es
gelingt, den Trojaner von den Systemen zu entfernen, so bleiben die Dateien
dennoch verschlüsselt.
1
Eine infizierte Mail landet im
Posteingang
4
Die Daten auf dem infizierten
Computer werden verschlüsselt
www.carbonite.de
2
Der infizierte Anhang verbindet
sich mit einem Malware-Host
5
Ein Erpresserschreiben setzt
Fristen und fordert Lösegeld
3
Ransomware wird auf den
Rechner geladen
6
Das Opfer zahlt Bitcoins, um sich
freizukaufen
HYBRID BACKUP & RECOVERY
6
EFFIZIENTE BACKUPSTRATEGIE
Unter allen Experten herrscht Einigkeit darüber, dass die wichtigste Vorkehrungsmaßnahme gegen den Schaden im Fall eines Erpresserangriffs
aktuelle Backups der wichtigen Daten und Systeme sind, die im Fall einer
Infektion mit einem Verschlüsselungs-Trojaner
„Vor dem Hintergrund der aktuellen Vorfälle im Zusammenhang
die betroffenen Daten
mit Verschlüsselungs-Trojanern wie „Locky“ und „TeslaCrypt“ weist
das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf
wieder zur Verfügung
die Bedeutung von Backups und Datensicherungen hin. Regelstellen. Rechner können
mäßig angelegte Daten- und System-Backups sind im Falle einer
in einem solchen Fall
Infektion durch einen Verschlüsselungs-Trojaner (Ransomware)
neu installiert und die
oft die einzige Möglichkeit, die betroffenen Dateien und Systeme
Daten wieder eingewiederherzustellen und größeren Schaden zu vermeiden.“ [10]
spielt werden.
Bundesamt für Sicherheit in der Informationstechnik
Auch die Datensicherung muss einer effizienten Strategie folgen, um alle
Eventualitäten abzudecken und trotzdem nicht zur übermächtigen Last für
die IT-Abteilung zu werden. Eine solche Strategie muss Folgendes beachten:
Datensicherungen sowohl On-Premise als auch in einen
vertrauenswürdigen Cloud-Speicher
Backups sollten regelmäßig sowohl On-Premise als auch in einen vertrauenswürdigen Cloud-Speicher durchgeführt werden. Da liegt es auf der Hand, bei
der Wahl einer Lösung einen hybriden Sicherungsansatz zu wählen, der ein
professionelles Cloud-Backup mit einer lokalen Datensicherung verbindet.
Eine solche Lösung sollte auch die Arbeit durch einfache Handhabung und
Automatisierung verschiedener Vorgänge erleichtern.
Beispielsweise bietet Carbonite Server Backup eine hybride Datensicherungslösung. Sie bringt eine benutzerfreundliche Bedienoberfläche mit,
die es erlaubt, mit wenigen Klicks die regelmäßige, automatische Sicherung
eines ganzen Servers oder einzelner Teile (Verzeichnisse, Datenbanken) zu
konfigurieren. Dabei kann der Admin auswählen, wie gesichert werden soll
(nur lokal, lokal und in der Cloud, nur in der Cloud), und auch das Zielmedium steht zur Wahl. Beim lokalen Speicherort kommen externe Laufwerke
wie USB-Festplatten, NAS Geräte oder Netzwerkfreigaben in Frage. Bei
der Auswahl des Cloud-Speicherorts steht aus Datenschutzgründen ein
Deutsches Rechenzentrum zur Verfügung.
SERVER
Bare Metal Recovery eines defekten Systems auf abweichender Hardware
www.carbonite.de
HYBRID BACKUP & RECOVERY
7
DIE 3-2-1-REGEL
BEACHTEN
Idealerweise erfolgen die Backups nach der 3-2-1-Regel: Das bedeutet, es
sollten mindestens drei Kopien der Daten vorhanden sein, die auf mindestens zwei unterschiedlichen Medien liegen, wobei eine Kopie außer Haus
aufbewahrt wird. Letzteres ist die wichtigste Regel. Schlägt eine CryptoRansomware zu, so können neben den Produktivdaten auf Festplatte auch
die angeschlossenen (Netzwerk-)Laufwerke betroffen sein. Gibt es nur eine
lokale Sicherung, so verliert das Opferunternehmen im schlimmsten Fall
sowohl die Produktivdaten als auch die Backups, die etwa auf der NAS oder
angeschlossenen USB-Platte liegen. Deshalb muss mindestens ein BackupLaufwerk an einem geschützten Ort aufbewahrt werden. Idealerweise ist
dieser Ort in der Cloud.
KOMBINIEREN VON
VOLLSTÄNDIGEN,
INKREMENTELLEN
UND DIFFERENZIELLEN
SICHERUNGEN
Nicht erst seit Crypto-Ransomware ist es wichtig, mehrere Versionen der
Daten in Form von Backups vorzuhalten, um bei einem Vorfall notfalls auf
einen älteren, nicht korrumpierten Datenbestand zugreifen zu können. Doch
ist dies seit den Angriffen über Ransomware noch wichtiger geworden, denn
die digitalen Erpresser können auch Backup-Dateien verschlüsseln.
Das Beispiel eines Anwenderunternehmens macht dies deutlich. Die Firma
nutzte für die Backups einen Online-Dienst, der ihre Dateien mit dem OnlineSpeicher bei jeder Änderung synchronisierte. Als das Unternehmen einem
Ransomware-Angriff zum Opfer fiel, wurden natürlich auch die verschlüsselten Dateien synchronisiert, sodass das Cloud-Backup ebenfalls verschlüsselt
wurde, ohne dass eine ältere Version vorhanden war. Viele der weit verbreiteten Cloud –Speicherdienste funktionieren auf diese Weise.
Carbonite geht hier einen anderen Weg. Die eingesetzte Backup-Lösung
sollte die Möglichkeit bieten, Backup-Zeitpläne und Aufbewahrungsrichtlinien passgenau zu konfigurieren. Anwender bestimmen selbst, wie viele Sicherungszyklen sie aufbewahren möchten. Beispiel:
−− Ein Vollbackup am 01. des Monats.
−− Sechs Inkrementelle Backups wochentags (jeweils Mo-Sa).
−− Ein Differenzielles Backup zur Zusammenfassung der Änderungen der Woche
(jeweils So.).
−− Aufbewahrung in zwei Zyklen.
Der Anwender hält so zwei Monate lang täglich Datenveränderungen fest und hat
damit die Möglichkeit, die Daten zum Stand des jeweiligen Tages der letzten 60 Tage
wiederherzustellen.
www.carbonite.de
HYBRID BACKUP & RECOVERY
8
SICHERUNGSSÄTZE
FÜR DATEIEN,
ORDNER,
DATENBANKEN ODER
SERVER
HOT BACKUPFUNKTIONALITÄT
VON VORTEIL
WIEDERHERSTELLEN
VON DATEN EINZELN BIS ZU
VOLLSTÄNDIGEN
SYSTEMEN
REGELMÄSSIGE
TESTS DER
WIEDERHERSTELLBARKEIT
DER BACKUP-DATEN
www.carbonite.de
Die Möglichkeit, mehrere Backup-Sätze pro Maschine anzulegen, bringt die
erforderliche Flexibilität mit sich, um im Notfall immer das gerade benötigte
Backup zur Verfügung zu haben.
Mit Carbonite Server Backup ist es möglich, die Backup-Richtlinien so aufzustellen, dass lediglich wöchentlich ein Image des kompletten Servers erstellt
wird, um die Maschine im Notfall schnell wiederherstellen zu können. Zusätzlich könnten dann die Bewegungsdaten (Files/Folder) in einem separaten
Backupsatz täglich gesichert werden, um diese häufiger zu sichern und entsprechend mehr Versionen vorzuhalten. Eine SQL Datenbank, die naturgemäß häufig Änderungen erfährt, sollte vielleicht sogar stündlich gesichert
werden.
Server arbeiten häufig rund um die Uhr und auch Applikationen, Datenbanken und Dienste sind sehr
häufig während der üblichen Backup-Fenster
nachts noch im Hintergrund tätig. Nur mit
einer Hot-Backup-fähigen Lösung lässt
sich sicherstellen, dass der Server
trotz Betrieb im jeweiligen Zeitfenster gesichert werden kann. Wichtig
ist dabei auch die Möglichkeit, die
Bandbreite für Cloud-Backups
zu konfigurieren, so dass der
Geschäftsbetrieb und etwaige
andere Online-Dienste (Email,
VoIP) nicht behindert werden.
Die
neue
Crypto-Ransomware Petya hat gezeigt, dass
Anwender gut daran tun, ganze
Systeme im Backup vorzuhalten. Der Schädling überschreibt
nämlich zusätzlich zum Verschlüsseln von Dateien auch den Master
Boot Record und verhindert damit einen
Neustart des Systems. Wohl dem, der ein
Backup seines gesamten Systems hat!
Anwender müssen in regelmäßigen Abständen prüfen, ob sich die gesicherten Daten auch tatsächlich wiederherstellen lassen. Dies lässt sich anhand
ausgewählter Dateien beispielsweise in einer virtuellen Maschine durchführen. Damit werden nicht nur die Backups validiert, sondern Admins machen
sich dabei auch mit dem Restore an sich vertraut, damit im Notfall alles reibungslos funktioniert.
HYBRID BACKUP & RECOVERY
9
WEITERE
EMPFEHLUNGEN:
−− Das Speichermedium für die interne Datensicherung sollte nicht dauerhaft
mit dem Computer verbunden sein, denn viele Verschlüsselungstrojaner
können auch Daten auf externen Laufwerken und Netzlaufwerken
unbrauchbar machen.
−− Informieren Sie sich, welchen Schutz Ihrer Daten (Transportverschlüsselung,
verschlüsselte Ablage) der Cloud-Betreiber gewährleistet.
−− Verschlüsselung in die Cloud: Übertragung über 128 Bit (SSL / TLS) Leitung
+ 128 BIT AES Verschlüsselung in der Cloud oder alternative 256 Bit AES
Private Key Verschlüsselung bereits lokal (End-to-End-Verschlüsselung).
FAZIT
Digitale Erpressung stellt derzeit eine der größten Gefahren für die Daten
von Endanwendern und Unternehmen dar. Der rasante Anstieg dieser Art
von Angriffen zeigt, dass Erpressung zu einer bevorzugten Verdienstmethode der Cyberkriminellen geworden ist – also auch nicht so bald
aufhört. Für Unternehmen können die Auswirkungen eines
Crypto Ransomware-Angriffs zum Desaster werden,
kann es doch zur Unterbrechung der Geschäftstätigkeiten kommen und potenziell hohen Kosten
entstehen.
Unternehmen
können
sich
durch
bestimmte Sicherheitsmaßnahmen und
den vorsichtigen Umgang mit ihrer IT
– beispielsweise bezüglich Mail-Nachrichten, Anklicken von Links – bis zu
einem gewissen Grad vor Ransomware schützen.
Das Einzige, das bei einem Ransomware-Angriff wirklich hilft, sind
Backups der Daten und Systeme,
die im Schadensfall zur Verfügung
stehen. Eine ausgeklügelte Sicherungsstrategie, die alle Eventualitäten
ins Auge fasst, ohne die Ressourcen der
IT-Abteilung zu überfordern, ist gefragt.
Eine hybride Lösung wie Carbonite Server
Backup, die benutzerfreundlich und einfach
diese Strategie umsetzt, ist hier von unschätzbarem Wert.
Literaturverzeichnis
[1] http://blog.trendmicro.de/petya-crypto-ransomware-ueberschreibt-mbr-und-sperrt-nutzer-aus/
[2] http://www.securityweek.com/rokku-ransomware-uses-qr-codes-easier-payment?
[3] http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/various-malwareincluding-crypto-ransomware-now-used-in-email-phishing-scams
[4] http://www.securityweek.com/germany-france-hit-most-locky-ransomware-kaspersky
[5] http://www.heise.de/security/meldung/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html
[6] http://www.reuters.com/article/us-usa-cyber-ransomware-idUSKCN0WY5L5
[7] http://www.infosecurity-magazine.com/news/medstar-health-hit-by-possible/
[8] https://www.otalliance.org/resources/data-breach-protection
[9] http://blog.trendmicro.de/ransomware-dienstleistung-fuer-10-provision/
[10] https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Krypto-Trojaner_22022016.html
www.carbonite.de
HYBRID BACKUP & RECOVERY
10
ÜBER CARBONITE
IMAGE BACKUP UND
BARE METAL RECOVERY
VON CARBONITE
Carbonite Server Backup ist eine hybride Lösung, die dem Anwender Bare
Metal Recovery und damit echtes Disaster Recovery bietet. Mit der Software
können Anwender einfach und schnell Image Backups von Windows Servern
erstellen. Betriebssysteme, Applikationen, Datenbanken und die dazugehörigen
Einstellungen werden in einem Schritt gesichert. Kommt es zu einem Notfall,
lassen sich einzelne Dateien aus einem Image oder auch ein vollständiges
Abbild per Bare Metal Recovery wiederherstellen. Dies ist auch auf komplett
neuen Servern möglich. Unternehmen haben damit die Gewissheit, auch nach
schwerwiegenden Hardwarefehlern in kürzester Zeit wieder handlungsunfähig zu
sein.
DIE CARBONITE
GERMANY GMBH
Carbonite ist einer der führenden Anbieter von hybriden Backup- und RecoveryLösungen für kleine und mittlere Unternehmen. Die Applikationen verbinden
lokale Backups mit der Online-Datenhaltung in einem deutschen Rechenzentrum
und bieten Nutzern so maximalen Schutz. Für den Datenschutz sorgt eine
hochsichere AES 128-Bit Standardverschlüsselung sowie ein optionales AES
256-Bit Private Key Verfahren. Gleichzeitig bestechen Anwendungen von
Carbonite durch einfache Installation und Bedienung. In wenigen Schritten lassen
sich damit geschäftskritische Datenbanken, Anwendungen und Server per HotBackup, also im laufenden Betrieb, sichern. Carbonite unterstützt die Erstellung
vollständiger Server-Images inklusive Betriebssystem, Applikationen und
Einstellungen. Die Bare Metal Recovery Funktion erlaubt die Wiederherstellung
eines Systems auch auf völlig neuer Server-Hardware. Gleichzeitig punkten die
Lösungen von Carbonite mit vielen Funktionen und individuellen Einstelloptionen.
Dazu gehören automatisierte Sicherungs- und Archivierungszeitpläne,
Kompressionseinstellungen oder das flexible Bandbreitenmanagement.
KOSTENFREIE
TESTVERSION
ANFORDERN
Kostenfreie Testversion anfordern
Überzeugen Sie sich von Carbonite Server
Backup und testen Sie kostenlos die dreißigtägige
Trial-Version mit vollem Funktionsumfang und
Telefonsupport.
www.carbonite.de
CARBONITE GERMANY GMBH
GUTENBERGSTR. 1
85737 ISMANING
TEL: + 49 89 2154 740 0
E-MAIL: [email protected]
www.carbonite.de
HYBRID BACKUP & RECOVERY
11
HYBRID BACKUP & RECOVERY
www.carbonite.de
Stand: April 2016
Herunterladen