Veeam – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 26 Sep 2025 19:24:01 +0000 de hourly 1 Alarmstufe DORA: Digital Operational Resilience Act als Weckruf für den Finanzsektor https://www.datensicherheit.de/alarmstufe-dora-digital-operational-resilience-act-weckruf-finanzsektor https://www.datensicherheit.de/alarmstufe-dora-digital-operational-resilience-act-weckruf-finanzsektor#respond Sun, 28 Sep 2025 22:23:34 +0000 https://www.datensicherheit.de/?p=50330 Das im Januar 2025 eingeführte Gesetz auf DORA-Grundlage konzentriert sich auf die Meldung von Vorfällen, die Überwachung von Drittanbietern und die Prüfung der Widerstandsfähigkeit

[datensicherheit.de, 29.09.2025] Offensichtlich gibt es nur wenige Branchen, welche so stark reguliert sind wie der Finanzsektor – in regelmäßigen Abständen erscheinen jedenfalls neue Gesetzesrahmen. „Und das aus gutem Grund: Finanzdienstleister gehören zum Rückgrat nationaler Infrastruktur und sind deshalb ein Hauptziel von Cyberangriffen und Betrugsmaschen. Jede neue Regulierung muss daher wasserdicht sein!“, kommentiert Andre Troskie, „EMEA Field Chief Information Security Officer“ bei Veeam. Der „Digital Operational Resilience Act“ (DORA) der EU sei hier die jüngste in einer langen Liste von Maßnahmen.

veeam-andre-troskie

Foto: Veeam

Andre Troskie rät Unternehmen, das Thema Ausfallsicherheit umfassend zu betrachten

Stärkste DORA-Nebenwirkungen: Zusätzliche Belastung der IT- und Sicherheitsfachleute

Sämtliche Regulierungen hätten zum Ziel, die Messlatte anzuheben, wie sich Finanzinstitute und ihre Drittanbieter auf Bedrohungen vorbereiten, ihnen widerstehen und sich von ihnen erholen können müssen. Das im Januar 2025 eingeführte Gesetz auf der Grundlage von DORA konzentriere sich auf die Meldung von Vorfällen, die Überwachung von Drittanbietern und die Prüfung der Widerstandsfähigkeit. Sechs Monate später räumten in einer Umfrage jedoch fast alle befragten Finanzdienstleister (96%) ein, dass sie ihre Widerstandsfähigkeit noch verbessern müssten, um die Anforderungen der Verordnung zu erfüllen.

  • Troskie wirft die Fragen auf: „Wie kommt es zu diesen Verzögerungen? Was also bringt die Datenresilienz von Unternehmen tatsächlich voran?“

Eine der stärksten Nebenwirkungen von DORA sei nun die zusätzliche Belastung der IT- und Sicherheitsfachleute. „41 Prozent der Befragten Unternehmen nannten diesen Punkt als große Herausforderung bei der Erfüllung der Anforderungen. Die allgemeine Sicherheitslage ist heikel und daher ist der Cybersicherheitssektor eine Branche, die unter hohem Druck steht. Es ist also keine Überraschung, dass Burnout unter IT-Sicherheitsfachkräften ein grassierendes Phänomen ist.“ Die Erfüllung der DORA-Anforderungen sollte dieses Problem jedoch nicht noch weiter befeuern.

Einhaltung von DORA als Teil eines ganzheitlichen Resilienzplans

Die Antwort liege also nicht darin, DORA als ein weiteres Projekt auf einer bereits überbordenden Liste abzuarbeiten. Troskie führt aus: „Stattdessen müssen Unternehmen das Thema Ausfallsicherheit umfassend betrachten!“ Die Verwendung von „Data Resilience Maturity Models“ (DRMMs) könne ein Ausweg sein. Dies ermögliche Unternehmen, die Einhaltung von DORA als Teil eines größeren Resilienzplans zu betrachten – und eben nicht nur als als isolierte Übung. Dieser Ansatz entlaste nicht nur die Teams, sondern verbessere auch die Datenresilienz von Unternehmen als Ganzes.

  • „Ein weiterer Knackpunkt bei der Erfüllung der Compliance-Anforderungen sind die Herausforderungen beim Testen.“ Circa ein Viertel der befragten Unternehmen verfüge noch immer nicht über Wiederherstellungs- und Kontinuitätstests. Fast ebenso viele hätten noch gar nicht mit Tests zur Ausfallsicherheit begonnen. „Das ist riskant, um nicht zu sagen: fahrlässig!“

Ohne regelmäßige Tests lass sich nicht feststellen, „ob die neuen Kontrollen tatsächlich funktionieren, wenn sie gebraucht werden“. Der erste Test sei oft ernüchternd und könne entmutigend wirken. „Probleme aufzudecken, deren Behebung mühsam wird, kann für Frust sorgen.“ Doch in Wirklichkeit sei das Testen eine der besten Möglichkeiten, um Fortschritte in der Sicherheitsarchitektur zu erzielen. Zudem seien Tests ohnehin eine klare DORA-Anforderung. „Aber was noch wichtiger ist: Härtetests schaffen Vertrauen, dass die Systeme einem echten Cybervorfall standhalten werden.“

DORA-Konformität: Sicherheitsfaktor Drittanbieter

Die letzte große Hürde auf dem Weg zur DORA-Konformität sei die Überwachung Dritter – „sprich von Partnern und externen Anbietern in der Lieferkette. Mehr als ein Drittel der Unternehmen bezeichne diese als „größte Herausforderung bei der Umsetzung“, und ein Fünftel habe sich überhaupt nicht damit befasst.

  • „Das Hauptproblem: Die meisten Unternehmen unterschätzen, auf wie viele externe Anbieter sie angewiesen sind. Ein durchschnittliches Unternehmen hat 88 externe Partner. Das ist weit mehr als in den meisten Resilienzstrategien berücksichtigt wird.“ Damit einher gehe eine enorme Anzahl von zu verwaltenden Verbindungen. In der Vergangenheit seien Finanzunternehmen oft davon ausgegangen, dass diese Anbieter über eine eingebaute Ausfallsicherheit verfügten. DORA verlange aber mehr als das: Klare Verantwortungsmodelle und transparente Service-Level-Agreements (SLAs), „die genau festlegen, wer wofür verantwortlich ist“.

Die Konsequenz lautet demnach, dass Verträge neu verhandelt werden müssen. Zudem müssten Teams für Sicherheit, Risiko, Recht und Management zusammengebracht werden, um dies zu erreichen. „Das ist keine kleine Aufgabe, aber sie ist notwendig, wenn Unternehmen echtes Vertrauen in ihre Widerstandsfähigkeit schaffen wollen.“

DORA-„Compliance“ fördert langfristiges Vertrauen in die eigene Datensicherheit

Die „Compliance“-Probleme im Zusammenhang mit DORA könnten nicht über Nacht gelöst werden. Schließlich brauche der Aufbau von Widerstandsfähigkeit seine Zeit. „Dabei wird es unweigerlich Unebenheiten auf dem Weg geben.“ Doch Unternehmen, die DORA als Teil eines umfassenderen Resilienzkonzepts, statt als eigenständiges „Compliance“-Projekt angehen, werden laut Troskie gestärkt daraus hervorgehen.

  • „Am besten beginnt man damit, sich folgende folgenden Fragen zu stellen und diese ehrlich zu beantworten: Wo sind die Schwachstellen des Unternehmens? Weiß man wirklich, wie widerstandsfähig die Zulieferer sind? Testet man ausreichend, um den Schutzmaßnahmen zu vertrauen?“

Die Antworten mögen kurzfristig unangenehm sein. „Aber sie sind die Grundlage für DORA-,Compliance’ und langfristiges Vertrauen in die eigene Datensicherheit und die Zementierung der Geschäftsfähigkeit“, betont Troskie anschließend.

Weitere Informationen zum Thema:

veeam
We’re the home of Data Resilience

veeam
Posts by Andre Troskie

veeam
96% of EMEA Financial Services Organizations Believe They Need to Improve Their Resilience to Meet DORA Requirements / New Veeam survey uncovers top compliance challenges and the urgent need for holistic data resilience, six months after the DORA deadline

SC Media, Daniel Thomas, 20.01.2023
Cloud Security / Third-party risks: What organizations face / Risky business: Third-party endeavors

datensicherheit.de, 31.07.2025
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken / Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

datensicherheit.de, 21.07.2025
DORA Oversight Guide publiziert: Finanzunternehmen sollten sich dringend mit Verschlüsselung und Schlüsselhoheit befassen / Am 15. Juli 2025 wurde der neue „DORA Oversight Guide“ von den europäischen Aufsichtsbehörden veröffentlicht – Finanzunternehmen, IT-Dienstleister und „Cloud-Provider“ werden mit teils weitreichenden Auswirkungen konfrontiert

datensicherheit.de, 07.07.2025
Neuer ISACA-Leitfaden: Navigationshilfe für Unternehmen durch NIS-2- und DORA-Vorschriften / Selbst nach der ersten Jahreshälfte 2025 haben viele Unternehmen ihre Verpflichtungen im Rahmen der NIS-2-Richtlinie und der DORA-Verordnung noch nicht vollständig verstanden

datensicherheit.de, 16.04.2025
DORA macht deutlich: Europas Finanzsektor benötigt neue digitale Risikokultur / Cyber-Sicherheit längst kein technisches Randthema mehr, sondern elementarer Bestandteil der Finanzstabilität

]]>
https://www.datensicherheit.de/alarmstufe-dora-digital-operational-resilience-act-weckruf-finanzsektor/feed 0
Datenhoheit und -sicherheit: LRZ-Erfahrungen mit neuer Veeam-Datensicherungslösung https://www.datensicherheit.de/datenhoheit-sicherheit-lrz-erfahrungen-veeam-datensicherungsloesung https://www.datensicherheit.de/datenhoheit-sicherheit-lrz-erfahrungen-veeam-datensicherungsloesung#respond Wed, 24 Sep 2025 07:20:43 +0000 https://www.datensicherheit.de/?p=50257 Das Leibniz-Rechenzentrum (LRZ) setzt auf Veeam-Lösungen, um damit 55.000 „Microsoft 365“-Anwender zu schützen und die Migration von „VMware“ auf „Nutanix“ zu vereinfachen

[datensicherheit.de, 24.09.2025] Das Leibniz-Rechenzentrum (LRZ) in München ist als der zentrale IT-Dienstleister für alle dort ansässigen Universitäten und Hochschulen wichtiger Partner für die Digitale Transformation des Forschungs- und Bildungssektors – es bietet grundlegende IT-Dienstleistungen für viele Universitäten und Hochschulen im Freistaat Bayern. Um wichtige Anwendungs-, Forschungs- und Studentendendaten zu schützen, suchte das LRZ eine Datensicherungslösung, „die effiziente und skalierbare Backups sowie Datenhoheit und Schutz vor Ransomware bietet“. Stephan Peinkofer, „Head Of Data Science Storage Infrastructures“ beim LRZ, kommentiert die gefundene Lösung: „Mit Veeam minimieren wir das Risiko beim Wechsel des Hypervisors und können während des Umzugs aktuelle und verifizierte Backups zuverlässig und sicher wiederherstellen.“

badw-lrz

Foto: © Bayerische Akademie der Wissenschaften

Das Leibniz-Rechenzentrum (LRZ) der Bayerischen Akademie der Wissenschaften (BAdW) ist der IT-Dienstleister der Münchner Universitäten und Hochschulen u.a.

LRZ-Auftrag: Sicherung wichtiger Anwendungs-, Forschungs- und Studentendaten

Eine der LRZ-Hauptaufgaben ist demnach die Sicherung wichtiger Anwendungs-, Forschungs- und Studentendaten auf rund 1.000 virtuellen Maschinen. Die virtualisierte Umgebung habe jedoch keine umfassende Redundanz geboten, um die kritischsten Systeme zusätzlich vor Speicherausfällen und vor zunehmenden Cyberbedrohungen zu schützen. „Als zentraler IT-Dienstleister und Institut der Bayerischen Akademie der Wissenschaften betreut das LRZ auch eine große ,Microsoft Exchange Server“-Landschaft mit über 100.000 Nutzern.“ Die Wiederherstellung einzelner Postfächer und E-Mails sei deshalb eine Standardanforderung an das Support-Team. Die vorhandene Backup-Lösung habe jedoch keine schnelle und einfache Möglichkeit geboten, auf solche Anfragen effizient zu reagieren, was für das LRZ-Team jedes Mal sehr zeitaufwändig gewesen sei.

  • Als Partneruniversitäten des LRZ dann damit begannen, mit „Cloud“-Lösungen für „Microsoft 365“ zur Zusammenarbeit und zum Teilen von Dateien zu arbeiten, hätten sich diese auch zunehmend nach Offline-Backups der „Cloud“-Daten erkundigt, um die Datenhoheit zu gewährleisten und einer zu engen Bindung an einen Anbieter entgegenzuwirken.

Um diese Anforderungen erfüllen zu können, habe das LRZ eine neue Datensicherungslösung gesucht. Peinkofer erläutert: „Wir wollten den Schutz der Daten verbessern und die Ausfallsicherheit steigern. Außerdem wollten wir das Risiko von Ransomware-Bedrohungen minimieren und gleichzeitig die Backup- und Wiederherstellungsprozesse optimieren.“

LRZ schützt inzwischen 1.000 geschäftskritische virtuelle Maschinen für einen reibungslosen und zuverlässigen Betrieb

Zunächst habe das LRZ Veeam-Lösungen für die riesige „Microsoft Exchange Server“-Landschaft implementiert, um Datenwiederherstellungen zu beschleunigen und zu vereinfachen. „Mit Veeam können wir Daten schnell und einfach direkt aus der Managementkonsole wiederherstellen“, berichtet Peinkofer. Sie könnten ihren Kunden nun noch einen besseren und effizienteren Service bieten, da sie für diese einfache Aufgabe nicht mehr auf mehrere Werkzeuge zurückgreifen müssten.

  • Nachdem das LRZ die Vorteile der Veeam-Lösungen zu schätzen gelernt hatte, habe es die Nutzung schnell ausgeweitet und schütze damit inzwischen 1.000 geschäftskritische virtuelle Maschinen, um einen reibungslosen und zuverlässigen Betrieb zu gewährleisten.

Peinkofer führt aus: „Wir sind eine treibende Kraft im Digitalverbund Bayern und unterstützen die Standardisierung und Zentralisierung von IT-Services im Bildungsbereich zur Steigerung der Kosteneffizienz.“ Mit Veeam-Lösungen sicherten sie nun wichtige Anwendungen – wie die auf der „Atlassian Confluence Wiki“-Software basierende Kollaborationsplattform „BayernCollab“ mit über 130.000 Nutzern von 19 Hochschulen.

LRZ hostet ferner rund 2.000 virtuelle Maschinen für andere Universitäten und Hochschulen

Darüber hinaus hoste das LRZ rund 2.000 virtuelle Maschinen für andere Universitäten und Hochschulen, welche so ebenfalls von den Veeam-Vorteilen profitierten. Dank der effizienten Storage-Integration könne Veeam mühelos skalieren, falls sich weitere Kunden für den neuen Backup-Service entscheiden.

  • „In der Vergangenheit konnten wir für Kunden nur 14 Tage zurückreichende Backupdaten wiederherstellen“, sagt Peinkofer im Rückblick und schlägt den Bogen in die Gegenwart:

„Jetzt bieten wir mit unabhängigen, unveränderlichen Backups, die kosteneffizient in gehärteten ,Linux’-Repositories von Veeam gespeichert werden, einen viel besseren Datenschutz mit einer Aufbewahrungsdauer von 90 Tagen. Unsere Kunden müssen dafür lediglich ein Kästchen auf dem Bestellformular ankreuzen. Alles andere geschieht vollautomatisch.“

LRZ in das Programm „Veeam Cloud & Service Provider“ (VCSP) eingebunden

Als einige bayerische Universitäten begannen, auf „Cloud“-Dienste für „Microsoft 365“ zu migrieren, habe das LRZ „Veeam Backup for Microsoft 365“ eingeführt, um von der „Cloud“ unabhängige, unveränderliche Offlinebackups anbieten zu können. „Die Veeam-Lösung ist einfach einzurichten und intuitiv zu bedienen.“ Peinkofer erläutert: „Ein Self-Service-Portal ermöglicht es unseren Partnerhochschulen, Backups flexibel zu managen und wiederherzustellen. Wir schützen jetzt schon rund 350 TB wichtige Forschungs- und Studierendendaten für über 55.000 Nutzer in mehreren Hochschulen und Universitäten. Wir gehen davon aus, dass die Zahl der Nutzer und Partner in den kommenden Jahren noch deutlich steigen wird.“

  • Um die Partnerschaft mit Veeam zu vertiefen, sei das LRZ in das Programm „Veeam Cloud & Service Provider“ (VCSP) eingebunden und ergänze das Serviceportfolio um „Veeam Cloud Connect“. Andere Universitäten und Hochschulen, die ihre eigenen virtuellen Maschinen betreiben und Veeam-Backups erstellen, könnten nun Remote-Backups beim LRZ speichern, um die Ausfallsicherheit weiter zu erhöhen und einen zusätzlichen Schutz gegen Ransomware-Angriffe zu schaffen.

In einem nächsten Schritt werde „Veeam Data Platform“ auch die geplante Hypervisor-Migration des LRZ von „VMware“ nach „Nutanix AHV“ unterstützen. „Mit Veeam reduzieren wir das Risiko der geplanten Migration unserer Virtualisierungsplattform und können eine durchgehende Datensicherheit während des gesamten Prozesses gewährleisten“, bilanziert Peinkofer. Veeam biete ihnen die benötigte Datenportabilität, um ihren Wechsel zu „Nutanix“ mit voller Kraft voranzutreiben, Kosten zu sparen und den Betrieb zu optimieren.

Weitere Informationen zum Thema:

lrz
Das LRZ im Überblick

lrz Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften
Daten: speichern, archivieren, managen

BAdW BAYERISCHE AKADEMIE DER WISSENSCHAFTEN
Mitarbeiterinnen und Mitarbeiter in den Forschungsvorhaben und Einrichtungen / Stephan Peinkofer

Digitalverbund Bayern
Digitalverbund Bayern im Hochschulbereich

BayernCollab
Willkommen am Confluence-System des Digitalverbunds Bayern / BayernCollab ist ein Ort zur kollaborativen Zusammenarbeit. Erstellen und bearbeiten Sie gemeinsam Seiten, arbeiten Sie hochschulübergreifend an Projekten zusammen und entwickeln Sie neue Ideen! Das System steht einer Vielzahl an bayerischen Hochschulen und Universitäten zur Verfügung!

veeam
We’re The Home Of Data Resilience

veeam
BaaS und DRaaS auf Basis von Veeam / Veeam Cloud & Service Provider (VCSP)-Programm / Technologien, Ressourcen und Lizenzierungsoptionen, um Ihren Umsatz mit Services zu steigern

datensicherheit.de, 13.08.2025
Laut Veeam-Ransomware-Bericht für das zweite Quartal 2025 Zunahme der Attacken und Lösegeldzahlungen / Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social-Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind

datensicherheit.de, 20.01.2025
NIS-2: Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber / Nur 37 Prozent der Befragten tatsächlich konform zur NIS-2-Richtlinie

]]>
https://www.datensicherheit.de/datenhoheit-sicherheit-lrz-erfahrungen-veeam-datensicherungsloesung/feed 0
Laut Veeam-Ransomware-Bericht für das zweite Quartal 2025 Zunahme der Attacken und Lösegeldzahlungen https://www.datensicherheit.de/veem-ransomware-bericht-quartal-2-2025-zunahme-angriffe https://www.datensicherheit.de/veem-ransomware-bericht-quartal-2-2025-zunahme-angriffe#respond Wed, 13 Aug 2025 08:14:26 +0000 https://www.datensicherheit.de/?p=49621 Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social-Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind

[datensicherheit.de, 13.08.2025] Coveware by Veeam® hat am 12. August 2025 seinen Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Die Daten zeigten eine Eskalation bei gezielten Social-Engineering-Angriffen und einen Anstieg der Lösegeldzahlungen durch ausgeklügelte Taktiken für Datenexfiltration. „Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social-Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind“, kommentiert Bill Siegel, CEO von Coveware by Veeam. Er führt aus: „Die Angreifer haben es nicht nur auf Backups abgesehen, sondern auch auf Mitarbeiter, Prozesse und die Integrität der Daten. Unternehmen müssen die Sensibilisierung ihrer Belegschaft in den Vordergrund stellen, Identitätskontrollen verstärken und Daten-Exfiltration nicht als potenziellen ,Worst Case’, sondern als dringliches Risiko behandeln!“

Zentrale Erkenntnisse aus dem Ransomware-Bericht für das zweite Quartal 2025:

  • Social-Engineering Vorhut größerer Bedrohungen
    Drei große Ransomware-Gruppen – „Scattered Spider“, „Silent Ransom“ und „Shiny Hunters“ – dominierten dieses Quartal, wobei jede von ihnen sehr gezieltes Social-Engineering einsetze, um in Unternehmen aus Branchen aller Art einzudringen.
    Diese Gruppen hätten opportunistische Massenangriffe zugunsten von Präzisionsangriffen aufgegeben und setzten neuartige Taktiken zur Nachahmung von IT-Helpdesks, Mitarbeitern und Drittanbietern ein.
  • Lösegeldzahlungen auf neuem Höchststand
    Sowohl der Durchschnitt als auch der Median der Lösegeldzahlungen seien auf 1,13 Millionen US-Dollar (+104% gegenüber Q1 2025) bzw. 400.000 US-Dollar (+100% gegenüber Q1 2025) gestiegen.
    Dieser Anstieg sei darauf zurückzuführen, dass größere Unternehmen (mit entsprechend mehr Budget) nach Vorfällen von Daten-Exfiltration Lösegeld gezahlt hätten. Die Gesamtrate der Unternehmen, die Lösegeld zahlten, bleibe mit 26 Prozent konstant.
  • Datendiebstahl überholt Verschlüsselung als vorrangige Erpressungsmethode
    Exfiltration sei in 74 Prozent aller Fälle eine Angriffsmethode, wobei viele Hacker-Kampagnen nun dem Datendiebstahl Vorrang vor der traditionellen Systemverschlüsselung einräumten.
    Multi-Erpressungstaktiken und verzögerte Bedrohungen seien auf dem Vormarsch und sorgten dafür, dass Unternehmen auch lange nach einem ersten „Breach“ noch gefährdet seien.
  • Professionelle Dienstleistungen, Gesundheitswesen und Verbraucherdienste am stärksten betroffen
    Professionelle Dienstleistungen (19,7%), das Gesundheitswesen (13,7%) und Verbraucherdienste (13,7%) seien anteilig am meisten von Angriffen betroffen.
    Mittelgroße Unternehmen (11 bis 1.000 Mitarbeiter) machten 64 Prozent der Opfer aus.
    Viele Angreifer bevorzugen KMU, da diese wegen tendenziell weniger ausgereiften Verteidigungsmöglichkeiten womöglich eine höhere Zahlungsbereitschaft zeigten.
  • Angriffstechniken entwickeln sich weiter – „Faktor Mensch“ bleibt größte Schwachstelle
    Die Kompromittierung von Zugangsdaten, Phishing und die Ausnutzung von Remote-Diensten seien dominierende Taktiken für den Erstzugriff, wobei Angreifer zunehmend technische Kontrollen durch Social-Engineering umgingen.
    Hacker-Gruppen nutzten regelmäßig Schwachstellen in weitverbreiteten Plattformen („Ivanti“, „Fortinet“, „VMware“) aus – und „Einzelkämpfer“-Angriffe erfahrener, generische „Toolkits“ verwendender Erpresser nähmen zu.
  • Neue Marktteilnehmer verändern Ransomware-Rangliste
    Die aktivsten Ransomware-Varianten im zweiten Quartal 2025 seien „Akira“ (19%), „Qilin“ (13%) und „Lone Wolf“ (9%), während „Silent Ransom“ und „Shiny Hunters“ zum ersten Mal unter die „Top 5“ gelangten.

Coveware by Veeam bündelt Expertenwissen und Analysen von Ransomware- sowie Cybererpressungsfällen

Der vierteljährliche Bericht von Coveware by Veeam basiert demnach auf Daten aus Erster Hand. Das Unternehmen bündele Expertenwissen und Analysen von Ransomware- sowie Cybererpressungsfällen.

  • Dabei würden Echtzeit-Ereignisreaktionen, firmeneigene forensische „Tools“ (einschließlich „Recon Scanner“) und eine umfassende Dokumentation des Verhaltens von Bedrohungsakteuren sowie Angriffsvektoren und Verhandlungsergebnisse verwendet.

Durch die Zusammenstellung und Analyse fallspezifischer Daten anstelle von Drittquellen sei Coveware by Veeam in der Lage, aufkommende Trends zu erkennen, Taktiken, Techniken und Verfahren (TTPs) zu verfolgen und umsetzbare, erfahrungsbasierte Informationen über die sich schnell entwickelnde Ransomware-Landschaft zu liefern.

Weitere Informationen zum Thema:

COVEWARE
About Coveware

COVEWARE
Ransomware Quarterly Reports / Ransomware threats are constantly evolving

COVEWARE, 23.07.2025
Quarterly Report / Targeted social engineering is en vogue as ransom payment sizes increase

datensicherheit.de, 31.07.2025
Scattered Spider: Social Engineering erfolgreich wegen Drittanbietersoftware / Ein Kommentar von Dr. Johannes Ullrich, Dean of Research beim SANS Technology Institute

datensicherheit.de, 16.07.2025
Ransomware aus der Adler-Perspektive: Definition, Angriffsphasen und Tipps zur Prävention / Kay Ernst gibt in seiner aktuellen Stellungnahme einen Überblick zum Thema und erläutert den Effekt der Mikrosegmentierung auf die Ausbreitung von Ransomware

datensicherheit.de, 13.07.2025
Check Point deckt neue Phishing-Domains von Scattered Spider auf / Warnung vor Zunahme der Phishing-Bedrohung für Unternehmen allgemein und speziell für die Luftfahrt

datensicherheit.de, 13.07.2025
Ambivalente Ransomware-Bedrohung: Sophos meldet weniger Attacken aber mehr Lösegeldzahlungen / Laut dem „Ransomware-Report 2025“ werden weltweit etwas weniger Unternehmen von Ransomware angegriffen, aber mehr Unternehmen zahlen Lösegelder, um ihre Daten zu entschlüsseln

]]>
https://www.datensicherheit.de/veem-ransomware-bericht-quartal-2-2025-zunahme-angriffe/feed 0
Erfahrungsbericht WienIT: Reduzierung des Backup-Datenspeichers um 50 Prozent und NIS-2-Konformität https://www.datensicherheit.de/erfahrungsbericht-wienit-reduzierung-backup-datenspeicher-nis-2-konformitaet https://www.datensicherheit.de/erfahrungsbericht-wienit-reduzierung-backup-datenspeicher-nis-2-konformitaet#respond Tue, 15 Jul 2025 12:45:13 +0000 https://www.datensicherheit.de/?p=48983 WienIT sorgt im Hintergrund dafür, dass die IT-Infrastruktur der Wiener Stadtwerke-Gruppe nebst wichtiger Back-Office-Prozesse und Services möglichst reibungslos zur Verfügung steht

[datensicherheit.de, 15.07.2025] Die Wiener Stadtwerke-Gruppe gilt als der bedeutendste Infrastruktur-Dienstleister im Großraum der österreichischen Hauptstadt. Während diese für die rund zwei Millionen Einwohner deren Infrastruktur in Funktion hält, soll WienIT im Hintergrund dafür Sorge tragen, dass die IT-Infrastruktur nebst wichtiger Back-Office-Prozesse und Services möglichst reibungslos zur Verfügung steht. Informationssicherheit und dem Schutz vor Cyberangriffen kommen in diesem Zusammenhang höchste Priorität zu – ebenso gesetzlichen Richtlinien wie z.B. NIS-2. Nach eigenen Angaben suchte WienIT in diesem Zusammenhang nach einer „umfassenden und zukunftssicheren Datensicherungslösung“ zur Unterstützung des Unternehmen bei der Realisierung der gesetzten Ziele.

WienIT strebte an, die Komplexität der Backup-Konfiguration zu reduzieren

„Als zentraler IT- und Business-Partner der Wiener Stadtwerke-Gruppe stärken wir unsere Schwesterunternehmen in ihrem Kernbusiness mit digitalen Lösungen“, erläutert Michael Dexheimer, „Service Portfolio Manager Platform Services“ bei WienIT. Er führt hierzu aus: „Wir stellen die IT bereit, die einzelnen Konzernunternehmen bei ihren Aufgaben unterstützt: Sei es direkt am digitalen Arbeitsplatz, bei Geschäftsprozessen in Web und ,SAP’ oder bei Personalprozessen. Das reibungslose Laufen aller IT-Services und Prozesse ist unsere oberste Prämisse.“

Da zudem die IT stets verfügbar sein muss, wird demnach kontinuierlich am Verbesserungspotenzial gearbeitet: Bei der Überprüfung der Datensicherungsprozesse habe WienIT indes festgestellt, „dass die bestehende Lösung die Erwartungen nicht mehr erfüllte“. Deshalb habe das Unternehmen beabsichtigt, die Komplexität der Backup-Konfiguration zu reduzieren und die Ausfallsicherheit der zunehmend heterogenen IT-Umgebung zu verbessern – und dies alles bei höchstmöglicher Cybersicherheit und gemäß NIS-2.

Nach gründlichem Auswahlprozess entschied sich WienIT für Kooperation mit Veeam

Gerhard Josef Krickl, Veeam-, Azure- und Microsoft-Spezialist bei WienIT, berichtet: „Als Ersatz für unsere bestehende, mittlerweile aufwändige Datensicherungslösung haben wir uns basierend auf unseren Anforderungen im Zuge einer Marktanalyse schließlich für Veeam entschieden.“ Die Veeam-Lösung sei aufgrund der Benutzerfreundlichkeit und der hervorragenden Unterstützung virtualisierter Umgebungen ausgewählt worden. „Auch die darin enthaltene Integration mit ,Pure Storage’, das wir als primäres Speichersystem verwenden, war für uns wichtig.“

Heute nutzt WienIT laut Krickl Veeam für die Sicherung von über 1.100 virtuellen Maschinen mit einer Größe von bis zu 12 TB, welche auf einem „VMware vSphere Cluster“ betrieben werden. Außerdem decke diese Lösung auch einige physische Server ab. Bei der Umstellung der Application-Server von „UNIX“ auf virtuelle Maschinen mit „Linux“ auf „VMware vSphere“ habe das Unternehmen mit Veeam die Backup-Strategie einfach anpassen können.

Ziel erreicht: Datensicherung und -wiederherstellung beschleunigt, um kontinuierlichen Betrieb aufrechtzuerhalten

„Mit Veeam haben wir unser Ziel erreicht, die Datensicherung und -wiederherstellung zu beschleunigen und so einfacher einen kontinuierlichen Betrieb aufrechtzuerhalten“, ergänzt Dexheimer. Das Risiko, dass Backups zu viel Zeit in Anspruch nehmen und ihre Produktivsysteme beeinträchtigen, sei nun viel geringer. Außerdem könnten sie ihre Umgebung bei Bedarf mit nur wenigen Klicks wiederherstellen. „Die Lösung ist äußerst vielseitig und entwickelt sich mit unserer IT-Umgebung weiter, so dass auch künftigen Innovationen nichts im Weg steht.“

WienIT habe sich auch deshalb für Veeam entschieden, um die „Microsoft 365“-Umgebung zu schützen und die E-Mails sowie Dateien von 22.000 Benutzern zu sichern. Mit lokalen Backups senke das Unternehmen somit das Risiko, den Zugriff auf jene für die Zusammenarbeit wichtigen Daten zu verlieren oder zu verzögern. „Jetzt, da wir nicht mehr nur auf die von ,Microsoft 365‘ vorgegebene Aufbewahrungsfrist angewiesen sind, fühlen wir uns besser geschützt und können jederzeit auf Benutzeranfragen zur Datenwiederherstellung reagieren. Bei regelmäßigen Besprechungen mit dem Veeam-Team planen wir gemeinsam unsere nächsten Schritte und können dadurch neue Security- und Ausfallsicherheitsfunktionen schneller einführen“, so Krickl.

WienIT hat Datenspeicher aufgerüstet und sichert alle Backups auf zentraler Objektspeicherlösung

Auf Empfehlung von Veeam habe WienIT den Datenspeicher aufgerüstet und sichere nun alle Backups auf einer zentralen Objektspeicherlösung. Durch die Kombination der Veeam-Lösung mit S3-Speichern habe der Speicherbedarf für Backups um 50 Prozent reduziert werden können. „Mit ,Veeam’ in Kombination mit Objektspeicher haben wir einen Kompressionsfaktor von 2,6 erreicht. Außerdem werden die Backup-Daten nun redundant und gleichzeitig auf zwei Rechenzentrumsstandorte verteilt“, erklärt Dexheimer. Diese neue Architektur sei viel einfacher und robuster – „wir brauchen zum Beispiel auch keinen separaten Job mehr zum Kopieren von Backups“.

Da viele der Kunden von der NIS-2-Richtlinie der EU für kritische Systeme betroffen seien, nutze WienIT die Veeam-Lösung auch zur Stärkung der IT-Sicherheit. Das Unternehmen evaluiere zudem die Einführung unveränderlicher Backups, um eine zusätzliche Schicht zur Steigerung der Sicherheit gegenüber Ransomware-Angriffen zu realisieren. Schließlich erwäge WienIT noch die Implementierung von „Veeam Threat Center“ zur weiteren Verbesserung von Monitoring und Reporting für die Cybersicherheit.

Veeam-Lösung hilft, Beitrag zum reibungslosen Alltag in Wien zu leisten

„Unsere vorherige Lösung bot keine automatische Backup-Verifikation“, sagt Dexheimer im Rückblick und schlägt den Bogen in die Gegenwart: „Das haben wir mit ,Veeam SureBackup’ geändert – die Lösung testet nun jeden Tag eine zufällige Auswahl von Backups und gibt uns damit ein beruhigendes Sicherheitsgefühl. Weil ,Veeam’ jegliche Probleme mit unseren Backups nahezu in Echtzeit identifiziert, sind wir sicher, dass wir umfassend geschützt und besser auf NIS-2 vorbereitet sind.“

Krickl kommentiert: „Außerdem ist der Update- und Patchprozess jetzt deutlich einfacher als mit unserer bisherigen Backup-Software. Dadurch können wir die strengeren Patching- und Update-Richtlinien besser einhalten.“ Alles in allem habe Veeam die Datensicherheit bei ihnen deutlich stärken können. Deren Lösung helfe ihnen dabei, ihren Beitrag zum reibungslosen Alltag in Wien zu leisten.

Fazit der WienIT GmbH als zentralem IT- und Business-Partner der Wiener Stadtwerke-Gruppe

Abschließend resümiert Dexheimer: „WienIT GmbH ist der zentrale IT- und Business-Partner der Wiener Stadtwerke-Gruppe und betreibt die IT-Infrastruktur der Schwesterunternehmen Wiener Linien, Wiener Lokalbahnen, Wiener Netze, Wien Energie, Bestattung & Friedhöfe, immOH!, GSWG, WIPARK und Upstream Mobility.“ Das Portfolio von WienIT umfasse zudem die Beratung, Entwicklung und den Betrieb von IT-Services, „Payroll Services“ bis hin zu „Output Management“. Durch die hohe Datenverfügbarkeit sorgten sie nun in Kooperation mit Veeam für hochperformante und hochverfügbare IT-Services, um im Hintergrund die Wiener Stadtwerke-Gruppe am Laufen zu halten.

  • Schnellere Datensicherung und -wiederherstellung für über 1.100 Systeme
    „Durch die hohe Datenverfügbarkeit sorgen wir mit Veeam für hochperformante und hochverfügbare IT-Services – 24/7, 365 Tage im Jahr.“
  • 50 Prozent geringerer Speicherbedarf für die Datensicherung durch Objektspeicher und umfassende Datenkomprimierung
    „Durch die Kombination von ,Veeam’ mit ,Object Storage’ reduziert WienIT die Komplexität, erreicht einen Kompressionsfaktor von 2,6 und verbessert die Redundanz.“
  • Verbesserte Cybersicherheit und vereinfachte Einhaltung der EU-Richtlinie zur Netzwerk- und Informationssicherheit NIS-2
    „Leistungsstarke Funktionen wie die automatische Backup-Verifizierung unterstützen WienIT dabei, Cybersicherheitsrisiken nahezu in Echtzeit zu erkennen und den kontinuierlichen Geschäftsbetrieb zu sichern. Die Implementierung unveränderlicher Backups wird die Sicherheitsrisiken zukünftig weiter reduzieren und zusätzlichen Schutz vor Ransomware bieten.“

Weitere Informationen zum Thema:

veeam
Umfassende Resilienz für einen unterbrechungsfreien Geschäftsbetrieb

WIENER STADTWERKE
Unser Antrieb. Eure Stadt.

WIEN IT
Mission: Digital Sustainability

datensicherheit.de, 19.03.2025
Amir Salkic rät österreichischen Unternehmen dringend, die NIS-2-Umsetzung nicht zu verschlafen / Betroffene Unternehmen und Organisationen sollten bereits jetzt handeln und nicht erst auf das nationale NIS-2-Umsetzungsgesetz warten

]]>
https://www.datensicherheit.de/erfahrungsbericht-wienit-reduzierung-backup-datenspeicher-nis-2-konformitaet/feed 0
NIS-2: Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber https://www.datensicherheit.de/nis-2-veeam-umfrage-deutschland-kunde-vielfalt-baustellen-kritis-betreiber https://www.datensicherheit.de/nis-2-veeam-umfrage-deutschland-kunde-vielfalt-baustellen-kritis-betreiber#comments Mon, 20 Jan 2025 17:59:43 +0000 https://www.datensicherheit.de/?p=45977 Nur 37 Prozent der Befragten tatsächlich konform zur NIS-2-Richtlinie

[datensicherheit.de, 20.01.2025] Laut einer aktuellen Veeam-Studie zur NIS-2-Richtlinie zeichnet sich „ein ernüchterndes Bild der IT-Sicherheitslage in deutschen Unternehmen“ ab: Während sich 70 Prozent der befragten Firmen gut auf die neue EU-Richtlinie vorbereitet fühlten, seien nur 37 Prozent von ihnen nach eigener Angabe tatsächlich konform zur NIS-2. Diese eklatante Diskrepanz zwischen Selbstwahrnehmung und Realität sei bezeichnend für den oftmals leider noch zu laxen Umgang vieler Organisationen mit Cyber-Sicherheit und vor allem im KRITIS-Bereich bedenklich.

veeam-matthias-fruehauf

Foto: Veeam

Matthias Frühauf adressiert angesichts NIS-2 die zwingende Notwendigkeit eines umfassenden Ansatzes für Datenresilienz

87 Prozent hatten in den vergangenen zwölf Monaten mindestens einen durch NIS-2-Maßnahmen vermeidbaren Vorfall

Matthias Frühauf, „Regional Vice President EMEA Central“ bei Veeam, kommentiert: „Auch die Zahlen zu Sicherheitsvorfällen sind alarmierend: 87 Prozent der Teilnehmer räumen ein, dass sie in den vergangenen zwölf Monaten mindestens einen Vorfall erlebt haben, der durch NIS-2-Maßnahmen vermeidbar gewesen wäre.“ Mehr als ein Drittel – konkret 38 Prozent – berichte sogar von drei bis vier solcher Vorfälle. Wenn zudem 57 Prozent dieser Vorfälle als „hochgradig kritisch“ eingestuft würden, verdeutliche dies die dramatische Bedrohungslage für deutsche Unternehmen.

Geradezu fahrlässig erscheine vor diesem Hintergrund die aktuelle Budget-Entwicklung: „44 Prozent der IT-Sicherheitsverantwortlichen berichten von Kürzungen, weitere 22 Prozent von stagnierenden Budgets seit der NIS2-Ankündigung im Januar 2023.“ Diese Zahlen offenbarten ein gefährliches Missverständnis auf Führungsebene: „Datenresilienz und damit Cyber-Sicherheit werden noch immer als optionaler Kostenfaktor statt als geschäftskritische Investition in die Wettbewerbsfähigkeit des Unternehmens gewertet.“

Veraltete Technologien als Haupthindernis auf dem Weg zur NIS-2-Compliance

Die technischen Herausforderungen seien dabei zahlreich: „26 Prozent der Befragten nennen veraltete Technologien als Haupthindernis auf dem Weg zur NIS-2-Compliance, gefolgt von fehlendem Budget (24%) und organisatorischen Silos (23%).“

Am meisten beunruhigen sollte es Führungskräfte jedoch, wenn das eigene Unternehmen nicht über die sogenannte „letzte Verteidigungslinie“ verfüge: Nur 23 Prozent der befragten Sicherheitsexperten hätten fortgeschrittene Backup-Verfahren implementiert, die multiple, unveränderliche und offline gespeicherte Sicherungen anlegten und im Notfall so das Tagesgeschäft aufrechterhielten. In Zeiten zunehmender Ransomware-Attacken und Betriebsausfälle durch Malware-Infektionen sei es schlicht existenzgefährdend, „wenn Backup- und Recovery-Maßnahmen fehlen“.

Mit der NIS-2-Richtlinie wird Cyber-Sicherheit zwangsläufig zum heißen Thema auf C-Level

Die verhaltenen Erwartungen an NIS-2 spiegelten außerdem eine besorgniserregende Grundhaltung wider: Nur 51 Prozent der deutschen Befragten glaubten, dass die Richtlinie Unternehmen in ihrer Widerstandsfähigkeit gegen Ransomware stärken werde – der niedrigste Wert im internationalen Vergleich. 14 Prozent befürchteten sogar eine Verschlechterung ihrer Cyber-Sicherheit. Diese Skepsis sei jedoch keine Legitimation, notwendige Investitionen aufzuschieben. Mit der NIS-2-Richtlinie werde Cyber-Sicherheit zwangsläufig zum heißen Thema auf C-Level, denn sie mache Geschäftsführer und Vorstände bei Datenschutzverletzungen persönlich haftbar.

Die Konsequenzen mangelnder Sicherheit seien weitreichend: Neben empfindlichen Geldbußen drohten massive Reputationsschäden, Vertrauensverlust bei Kunden und verheerende Geschäftsausfälle. „Die Tatsache, dass 88 Prozent der IT-Verantwortlichen bereits externe Hilfe in Form von Audits, Beratern oder IT-Dienstleistern in Anspruch genommen haben, unterstreicht die enorme Komplexität der Anforderungen.“

Verbleibende Zeit bis zur NIS-2-Deadline zwingend für grundlegende Überprüfung und Neuausrichtung der Datenresilienz-Strategie nutzen!

„Unternehmen stehen dabei vor multiplen Herausforderungen: Neben NIS-2 nennen sie Profitabilität (29%), Fachkräftemangel (22%) und weitere Compliance-Anforderungen wie DSGVO, den ,Cyber Resilience Act’ (CRA) oder DORA (22%) als wesentliche Druckfaktoren.“ Dies verdeutliche die zwingende Notwendigkeit eines umfassenden Ansatzes für Datenresilienz, der sowohl technische als auch organisatorische und regulatorische Anforderungen vereine.

„Die verbleibende Zeit bis zur NIS-2-Deadline muss zwingend für eine grundlegende Überprüfung und Neuausrichtung der Datenresilienz-Strategie genutzt werden!“, betont Frühauf. Er führt hierzu weiter aus: „Die Implementierung moderner Backup- und Recovery-Lösungen, die Schulung von Mitarbeitern, die Auflösung organisatorischer Silos und eine Infrastruktur, die flexible Datenportabilität ermöglicht, sind dabei nicht verhandelbar!“ Die Investitionen in präventive Maßnahmen verblassten gegenüber den potenziellen Schäden eines erfolgreichen Cyber-Angriffs. Datenresilienz sei nun ein Grundpfeiler unternehmerischer Existenzsicherung im Digitalen Zeitalter. Abschließend gibt Frühauf zu bedenken: „Der Handlungsbedarf ist dringend, die Risiken sind real, doch robuste Lösungen sind verfügbar. Jetzt sind mutige Entscheidungen und konsequentes Handeln auf Führungsebene gefragt. ,Data Intelligence’ sollte das Leitmotiv sein, die eigene Ausfallsicherheit deutlich zu verbessern.“

Weitere Informationen zum Thema:

datensicherheit.de, 25.11.2024
Offener Brief an Bundestag: TeleTrusT mahnt NIS-2-Umsetzung noch in laufender Legislaturperiode an / Ende der „Ampel“-Koalition darf nicht zur weiteren Verzögerung führen

datensicherheit.de, 19.11.2024
Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren / Bisher offenbar nur etwa ein Drittel der ca. 30.000 betroffenen Unternehmen hierzulande auf NIS-2-Richtlinie vorbereitet

datensicherheit.de, 14.11.2024
NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland / Trotz unklarer Vorgaben erwarten 64 Prozent bis zum Jahresende 2024 NIS-2- Umsetzung ihres Unternehmens

]]>
https://www.datensicherheit.de/nis-2-veeam-umfrage-deutschland-kunde-vielfalt-baustellen-kritis-betreiber/feed 3
Cyber-Games: Hacker missbrauchen olympische Begeisterung für Angriffe https://www.datensicherheit.de/cyber-games-hacker-missbrauch-olympisch-begeisterung-angriffe https://www.datensicherheit.de/cyber-games-hacker-missbrauch-olympisch-begeisterung-angriffe#respond Mon, 05 Aug 2024 13:12:53 +0000 https://www.datensicherheit.de/?p=45167 Olympischen Spielen in Paris könnten zehnmal so viele Angriffe wie jenen in Tokio drohen

[datensicherheit.de, 05.08.2024] Auch Gil Vega, „CISO“ bei Veeam, warnt in seiner aktuellen Stellungnahme vor cyber-kriminellen Herausforderungen anlässlich der Olympischen Spiele 2024: „Große Weltereignisse, wie die Olympischen Sommerspiele in Paris, ziehen nicht nur das Interesse vieler Sport-Begeisterter auf sich, sondern rufen auch Hacker auf den Plan. Alle involvierten Organisationen und Privat-Personen sollten sich auf Betrugsversuche vorbereiten, bei denen die Olympischen Spiele als Köder eingesetzt werden.“ Zusätzlich würden die rasanten Entwicklungen rund um Künstliche Intelligenz (KI) förmlich „weiteres Öl in das Feuer der Social-Engineering-Maschinerie“ gießen.

veeam-gil-vega

Foto: Veeam

Gil Vega rät Sportfans, nur vom offiziellen Olympischen Komitee oder verifizierten Sponsoren unterstützte Apps zu nutzen

Bei Olympischen Sommerspielen in Tokio bereits 450 Millionen Cyber-Angriffsversuche

Neben sportlicher Euphorie dürfe man einen wichtigen Gedanken nicht aus den Augen verlieren: „ Die große Aufgabe der für die Spiele verantwortlichen Cyber-Sicherheitsleute!“ Dieser Gedanke sei nicht das Produkt eines unter Verfolgungswahn leidenden Geistes, „der sich während jahrelanger Arbeit im Bereich der IT-Sicherheit entwickelt hat“, sondern er entspringe der unglücklichen Realität jedes großen Weltereignisses im Digitalen Zeitalter.

Bei den letzten Olympischen Sommerspielen in Tokio habe es 450 Millionen Cyber-Angriffsversuche gegeben. Außerdem sei nun vorhergesagt worden, dass die Olympischen Spiele in Paris zehnmal so viele Angriffe wie Tokio erleben würden – „das könnte sie zu den am stärksten attackierten Spielen aller Zeiten machen“.

Olympische Spiele als prominentes Ziel

Die Olympischen Spiele seien aus verschiedenen Gründen ein hart umkämpftes Ziel der Hacker: „Zum einen sind die Augen der Welt auf diese Veranstaltung gerichtet, was sie zu einem bevorzugten Ziel krimineller Akteure macht, darunter verschiedene selbsternannte Aktivisten, staatliche Angreifer und sonstige Cyber-Kriminelle.“

Ein weiterer Grund sei die schiere Größe der für die Durchführung einer solchen Veranstaltung erforderlichen IT-Infrastruktur. Außerdem sei den Organisationen nicht viel Zeit geblieben, um alles einzurichten. „Wenn man bedenkt, dass mehr als 10.000 Teilnehmer, Millionen von Besuchern und Milliarden von Fernsehzuschauern weltweit erwartet wurden, ist das Potenzial für eine olympische Cyber-Katastrophe beträchtlich.“

Zur Erinnerung: Eröffnungsfeier der Olympischen Spiele 2018 in Pyeongchang erlitt Cyber-Angriff

Die Eröffnungsfeier der Olympischen Spiele 2018 in Pyeongchang z.B. sei durch einen erfolgreichen Angriff gestört worden. „Der Angriff betraf die Rechenzentren und schaltete das W-LAN im Stadion und jedes Türsystem in jedem olympischen Gebäude aus. Auch der digitale Ticketverkauf und die offizielle Olympia-App wurden lahmgelegt.“

Ohne diese wichtigen Funktionen wäre die Durchführung der Veranstaltungen problematisch gewesen. Das IT-Team habe damals die ganze Nacht gearbeitet und es geschafft, die Systeme rechtzeitig vor der ersten Veranstaltung wieder in Betrieb zu nehmen.

Organisatoren der Olympischen Spiele in Paris nehmen Cyber-Bedrohung sehr ernst

Die gute Nachricht sei, dass die Organisatoren der Olympischen Spiele in Paris diese Bedrohung sehr ernst genommen hätten. „In enger Zusammenarbeit mit der französischen nationalen Sicherheitsbehörde (ANSSI) haben sie ein umfassendes Programm zum Schutz der Spiele entwickelt, das eine umfassende Systemhärtung, Angriffssimulationen, Pen-Tests und ein Bug-Bounty-Programm umfasst.“

Letzteres belohne teilnehmende Ethische Hacker, die Schwachstellen in den IT-Systemen zu finden und zu melden. Das Sicherheitszentrum arbeite außerdem an einem streng geheimen Ort.

Olympische Spiele werden auch als Cyber-Köder genutzt

Die sportlichen Spiele selbst seien wahrscheinlich nicht nur Ziel, sondern auch Köder für kommende Phishing- und Betrugsversuche. Vega führt aus: „Wenn wir eines wissen, dann das, dass Cyber-Kriminelle Weltereignisse für ihre Machenschaften nutzen und da die Spiele in letzter Zeit einen Schritt in die digitale Welt getan haben, sollte man nicht jeder Olympia-App vertrauen, die auf dem Markt ist.“

Es sei wichtig darauf zu achten, „dass solche Apps vom offiziellen Olympischen Komitee oder verifizierten Sponsoren unterstützt werden“. Vegas Fazit: „Wenn die Fachleute wachsam bleiben und die Zuschauer vorsichtig, dann können wir uns beruhigt auf die sportlichen Leistungen auf dem Feld, dem Platz und im Wasser konzentrieren.“

Weitere Informationen zum Thema:

WIRED, Andy Greenberg, 17.10.2019
The Untold Story of the 2018 Olympics Cyberattack, the Most Deceptive Hack in History / How digital detectives unraveled the mystery of Olympic Destroyer – and why the next big attack will be even harder to crack

datensicherheit.de, 22.07.2024
Vielfältige Cyber-Bedrohungen rund um die Olympischen Spiele 2024 / Großereignis in Paris bietet auch ein attraktives Umfeld für Cyber-Kriminelle

datensicherheit.de, 22.07.2024
Olympische Sommerspiele – neben Fans und Medien werden auch Cyber-Kriminelle angelockt / Kaspersky warnt vor Phishing-Webseiten mit Olympia-Bezug und Cyber-Betrugsversuchen

datensicherheit.de, 17.06.2024
Olympische Spiele 2024: Proofpoint enttarnte Ticket-Betrug / Fußball-EM und Olympische Spiele 2024 als Köder für gutgläubige Kunden

datensicherheit.de, 23.05.2024
Olympia 2024 droht zum Spielfeld für Cyber-Angriffe zu werden / Böswillige Akteure werden Cyber-Bedrohungen zu nutzen versuchen, um die Integrität der Veranstaltung zu stören und zu untergraben

datensicherheit.de, 09.04.2024
Olympische Sommerspiele 2024 in Paris: Vorbereitung auf Cyber-Angriffe / Generaldirektor der französischen Cyber-Sicherheitsbehörde ANSSI betont, dass diesjährige Olympische Sommerspiele ein Ziel Cyber-Krimineller sind

]]>
https://www.datensicherheit.de/cyber-games-hacker-missbrauch-olympisch-begeisterung-angriffe/feed 0
Datensicherung: Optimierte IT-Effizienz und Daten-Verfügbarkeit an der Fachhochschule Nordwestschweiz https://www.datensicherheit.de/datensicherung-verfuegbarkeit-use-case https://www.datensicherheit.de/datensicherung-verfuegbarkeit-use-case#respond Thu, 29 Feb 2024 17:10:49 +0000 https://www.datensicherheit.de/?p=44228 Nach eigenen Angaben setzt die FHNW auf die Dienste des Anbieters Veeam, um eine 100-prozentige Datenverfügbarkeit für ihre Anwender gewährleisten zu können

[datensicherheit.de, 29.02.2024] Die Fachhochschule Nordwestschweiz (FHNW) gilt nach eigenen Angaben als eine führende Bildungseinrichtung und bietet eine Vielzahl Studiengänge verteilt auf insgesamt neun Hochschulen an. Mit derzeit rund 13.300 Studenten und 3.200 Mitarbeitern muss sie insgesamt Daten von etwa 30.000 Anwendern verlässlich sichern können. Nach eigenen Angaben hat sie dafür auf die Dienste des Anbieters Veeam gesetzt, um eine 100-prozentige Datenverfügbarkeit gewährleisten zu können. Für datensicherheit.de (ds) sprach Herausgeber Carsten J. Pinnow mit Patrick Gebhard von der FHNW über diese Herausforderung:

Ambitionierte Forderung: Alle Anwender der FHNW sollen jederzeit unterbrechungsfrei zusammenarbeiten können

ds: Was hat Sie bei diesen Aonforderungen besonders herausgefordert?

Gebhard: Der hohe Anspruch: Die FHNW vertritt stolz ihren innovativen Ansatz für Bildung und Forschung – dabei ermutigt sie Studenten, Forscher und Angestellte, zum Wissenserwerb und zur effektiven Kooperation neueste Technologien zu nutzen. In der Folge fallen nun extrem große Datenmengen an, die es zu sichern gilt.
Die ambitionierte Forderung dabei ist, dass sämtliche Anwender der FHNW zu jeder Zeit unterbrechungsfrei zusammenarbeiten können und das interne IT-Team die Nutzung der Ressourcen kontinuierlich optimieren kann. So wurde nach einer Lösung zur Sicherung der Daten gesucht, welche sowohl zuverlässig als auch effizient ist.

ds: Und da kam dann der Anbieter Veeam dann ins Spiel?

Gebhard: So ist es! Die Lösung hilft den Anwendern 100-prozentige Datenverfügbarkeit bieten zu können. Wir sind uns unserer besonderen Verantwortung bewusst, denn die FHNW versteht sich gewissermaßen als eine ,Wissensfabrik’ – somit werden dort Daten zur zentralen Ressource, quasi zu einer Art virtuellem ,Gold-Standard’.
Die Anwender benötigen zuverlässige IT-Systeme, um stets auf ihre Daten zugreifen und ihren wichtigen Aufgaben nachgehen zu können. Die FHNW genießt einen guten Ruf als eine führende Institution für Studenten, Forscher sowie Lehrpersonal, den es konsequent zu verteidigen gilt…

Robuste und auch einfach bedienbare Lösung zur Erstellung von Backups für große Datenmengen gefordert

ds: Sie sorgen also dafür, dass alle diese Daten immer zuverlässig gesichert sind – gab es denn zuvor noch keine richtige Datensicherung?

Gebhard: Doch, sicher – aber die zuvor genutzten Lösungen waren nicht in der Lage, der rasanten Fortentwicklung der Anforderungen zu genügen. Konkret wuchs der Zeitaufwand für das hauseigene IT-Team zum Managen der Datensicherungen in einem unakzeptablen Maße und damit wurden wertvolle Ressourcen gebunden, die eigentlich für andere Aufgaben besser einzusetzen gewesen wären.
Die Gründe für die Zunahme der Datenvolumina waren durchaus vielfältig: So produzieren zum Beispiel die Kunst-Studenten dort große Videodateien, die Wissenschaftler nutzen sehr hochauflösende Präzisions-Messinstrumente – und dann wurde auch noch ,Microsoft 365‘ eingeführt…
Sie können sicher nachvollziehen, dass der FHNW-Datenspeicher in der ,Cloud’ einem massiven Wachstum ausgesetzt war. Das IT-Team begab sich also auf die Suche nach einer robusten und auch einfach bedienbaren Lösung zur Erstellung von Datensicherungen: Die zuverlässigen Backups sollen stets die Verfügbarkeit aller Daten im eigenen Rechenzentrum sowie in der ,Cloud’ ermöglichen.

ds: Einen zuverlässigen Daten-Zugriff rund um die Uhr zu gewährleisten ist ein hoher Anspruch. Vielleicht können Sie – soweit es das Gebot der Vertraulichkeit zulässt – doch ein paar Details beschreiben?

Gebhard: Also: Die FHNW arbeitet mit unserem Partnerunternehmen der LAKE Solutions AG zusammen, welche von Veeam die Lizenzen besorgte und auch das IT-Team bei der Implementierung unterstützte.
Überzeugt haben uns Funktionalität und Administration, die der Konkurrenz nach unserer Einschätzung voraus waren. Heute nutzt die FHNW alltäglich die implementierte Lösung, damit 1.300 virtuelle Maschinen auf 45 physischen Servern mit 350 TB an Daten gut geschützt sind.

Herausforderung der Integration der Veeam-Lösung in bestehenden Software-Bestand

ds: Können Sie auch ein paar typische Anwendungen benennen?

Gebhard: Nun, zum Einsatz kommen beispielsweise Microsofts ,SQL Server’ für die Datenbankcluster, die Lernplattform ,Moodle’ sowie das Campus-Management-System ,EVENTO’…

ds: Wie spielt Veeam-Lösung mit der bisherigen FHNW-Software zusammen?

Gebhard: Die hat sich nahtlos in die vorhandene ,VMware’-Virtualisierungssoftware und die ,HPE’-Speichersysteme eingefügt. Der skalierbare, einfache Ansatz ohne Software-Agenten ermöglicht dann Backups über die komplette IT-Umgebung hinweg.
Das IT-Team kann Daten von nicht virtualisierten Systemen direkt in einer virtualisierten Umgebung wiederherstellen – und auch umgekehrt. Daher kann die FHNW professionell ausgesprochen schnell auf Hardware-Defekte reagieren.
Und lassen Sie mich noch etwas ergänzen: Zum effektiven Schutz der äußerst wertvollen Kollaborations-Werkzeuge hat das IT-Team auch noch ,Veeam Backup for Microsoft 365‘ installiert.

IT-Team nimmt die Bedienoberfläche als intuitiv wahr

ds: Über die Datensicherung hätten wir gerne noch etwas mehr erfahren!

Gebhard: Für die FHNW ist ,Microsoft 365‘ ein derart bedeutendes Werkzeug, dass das Finden einer kompatiblen Backup-Lösung als eine kritische Entscheidung angesehen werden musste, denn das IT-Team möchte FHNW-Backups lokal speichern.
Wir fanden im Vergleich zu Konkurrenz-Angeboten die Lösung viel einfacher aufzusetzen und zu verwalten.
Wichtig ist auch, dass die Bedienoberfläche als intuitiv wahrgenommen wird – und bietet darüberhonaus einen schnellen wie einfachen Zugriff auf viele hilfreiche Funktionen, etwa die Wiederherstellung einzelner Dateien.

ds: Wenn ich mal Ihre Ausführungen mit dem bereits zuvor von mir in Erfahrung Gebrachten zusammenfassen darf: Die FHNW hat somit eine solide Datensicherungs-Strategie mit Ihre Hilfe etabliert – deren IT-Team kann inkrementelle Backups auf Festplatten mit Offline-Kopien auf Bandspeichern kombinieren…

Gebhard: Das IT-Team kann die Backup-Regeln sogar dynamisch anpassen, um neuen Anforderungen der Anwender gerecht zu werden und im Fall der Fälle ein lokales Team des Anbieters jederzeit kontaktieren.

Weitere Informationen zum Thema:

datensicherheit.de, 31.03.2023
World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen

veeam
Umfassende Resilienz für einen unterbrechungsfreien Geschäftsbetrieb

]]>
https://www.datensicherheit.de/datensicherung-verfuegbarkeit-use-case/feed 0