Datensicherheit und Schutz vor Cyberangriffen

Datensicherung - Schützen Sie Ihre Daten, Dokumente und Informationen im Unternehmen vor Datenverlust

In den vergangenen Jahren mussten sich Unternehmen weltweit vor immer aggressiveren Cyberangriffen schützen. Die Pandemie ist dabei hauptverantwortlich für die extreme Zunahme an Cyber-Kriminalität. Private Computer im Homeoffice mit Remote-Zugang zum Firmennetzwerk sind ein ideales Einfallstor für Angriffe. Hinzu kommt der Fachkräftemangel - Spezialisten für die IT-Sicherheit in Unternehmen sind rar. 

Gut, dass Sie in dieser Situation auf die windream GmbH als erfahrenen Partner an Ihrer Seite zählen können. Im Kontext unseres Enterprise Content Management (ECM) bzw. Dokumentenmanagement-Systems windream und dem windream Hochleistungsarchiv bieten wir hoch spezialisierte Archivierungslösungen zum Schutz Ihrer Daten und Informationen vor Cyberangriffen. Mit weiteren Hard- und Software-Lösungen lässt sich die IT-Sicherheit in Unternehmen zusätzlich erhöhen.

Möchten Sie Ihr Unternehmen vor Cyberangriffen und Datenverlust schützen?
Wir beraten Sie gerne.

Jetzt beraten lassen      ECM-System windream kennenlernen

Datensicherung und -wiederherstellung mit dem ECM-System windream

Erste Maßnahme zur Abwehr eines Cyberangriffs: Dokumente im windream Archiv sichern

Das oberste Ziel für die Abwehr von Cyberangriffen besteht darin, Daten und Dokumente so zu archivieren, dass sie für einen Angriff nicht erreichbar sind. Parallel ist die Erstellung regelmäßiger Offline-Backups das erste Mittel der Wahl. Selbst für den Fall, dass Daten zum Beispiel nach einem Verschlüsselungsangriff nicht mehr zugreifbar sind, ist windream bei entsprechender Konfiguration darauf vorbereitet. Unser ECM-System ist in der Lage, ganze Dokumentbestände einschließlich der assoziierten Metadaten vollständig aus dem digitalen windream Archiv wiederherzustellen. 

„Daten und Dokumente können mit windream so archiviert werden, dass sie für einen Angriff nicht erreichbar sind. Parallel ist die Erstellung regelmäßiger Offline-Backups das erste Mittel der Wahl.“

Stephan SergerCEO windream GmbH

Sichere Dokument-Archivierung mit Indexdaten

In diesem Kontext ist es möglich, sowohl die Daten bzw. Dokumente als auch die dokumentbeschreibenden Indexdaten sicher in einem Archiv des windream ECM-Systems abzulegen. Dort sind sie vor einem externen Zugriff geschützt und eine Verschlüsselung ist nicht möglich. Die digitale Archivierung stellt dann außerdem sicher, dass die archivierten Objekte während der gesamten Archivierungsdauer grundsätzlich nicht mehr verändert werden können. Im Sinne der rechtskonformen Archivierung ist dies ein unschätzbarer Vorteil. Es ist egal, auf welche Art, von welchem Ort aus oder von welchem Anwender ein Zugriffsversuch erfolgt – alle Daten sind vor Manipulation – und damit natürlich auch vor Verschlüsselung – hundertprozentig sicher. Die Rechtskonformität wurde dem windream ECM-System durch ein entsprechendes Rechtsgutachten bestätigt.
Zum Rechtsgutachten

Möchten Sie Ihr Unternehmen vor Cyberangriffen und Datenverlust schützen?
Wir beraten Sie gerne.

Jetzt beraten lassen      ECM-System windream kennenlernen

windream und NetApp – eine strategische Partnerschaft für mehr Cybersicherheit

Mit der NetApp Inc., einem weltweit führenden Hersteller von Speichersystemen, haben wir im Zuge unserer Technologiepartnerschaft sichere Lösungen entwickelt, die Ihr Unternehmen zuverlässig vor Crypto-Angriffen schützen.
Wie funktioniert das? 

Grundsätzlich geht es darum, auf einen möglichen Verschlüsselungsangriff durch Ransomware angemessen reagieren zu können.

windream und NetApp schützen Unternehmen zuverlässig vor Crypto-Angriffen

Konkret: Die Systeme von windream und NetApp sorgen dafür, dass verschlüsselte Daten wiederhergestellt werden können, sodass ein kompletter Systemausfall aufgrund einer erpresserischen Verschlüsselung vermieden wird. Um dieses Ziel zu erreichen, werden die Systeme von windream und NetApp auf der Softwareseite so miteinander verbunden, dass sie nahtlos miteinander kooperieren und kommunizieren. 

windream steuert die NetApp-Storage-Systeme über das windream ECM und ergänzt die NetApp Storages somit um objektorientiertes Content-Addressed-Storage (CAS), Information Lifecycle Management (ILM) und Single Instance Storage (SIS).
Beim Content Addressed Storage (CAS) werden Daten so gespeichert, dass ein direkter Zugriff auf einzelne Objekte möglich und gleichzeitig die Unveränderbarkeit der gespeicherten Information sichergestellt ist. Das Information Lifecycle Management (ILM) beinhaltet die Verwaltung der Daten über ihren gesamten Lebenszyklus - von der Erstellung, über die Bearbeitung und Aufbewahrung bis zur endgültigen Löschung. Das Single Instane Storage (SIS) hat das Ziel Speicherbedarf zu reduzieren, indem identische Daten anstatt mehrfach nur einmal gespeichert werden.

Über das ILM des windream ECM Systems wird dabei auch das Feature NetApp Snaplock gesteuert, das die archivierten Daten auch gegen Verschlüsselung durch Crypto-Attacken zuverlässig absichert.

Cyber Security - dataglobal Bochum GmbH

Cyber Security - Schützen Sie Ihr Unternehmen vor Datenverlust

Die Frage, warum also Cyber Security so extrem wichtig für Ihr Unternehmen ist, beantwortet sich aufgrund der hier beschriebenen Szenarien von selbst.

Mit dem ECM-System windream, den Storage-Lösungen unseres Partners NetApp und der eXpurgate-Software als E-Mail-Wächter sind sie vorbereitet.
Jetzt beraten lassen

E-Mail Security mit über 99,9% Spam-Erkennungsrate

windream archiviert Daten - eXpurgate überwacht E-Mails

Als zusätzliche Maßnahme zur Abwehr von Attacken lässt sich auch die E-Mail-Kommunikation zuverlässig überwachen. Neben der E-Mail-Archivierungslösung windream Exchange, mit der der gesamte E-Mail-Verkehr eines Unternehmens archiviert wird, haben wir als Waffe gegen Cyberangriffe eine weitere leistungsfähige Lösung namens eXpurgate im Produktportfolio.

Dabei handelt es sich um eine Mailserver-Security-Software zum Schutz vor Spam-, Phishing-, DDoS- und Malware-Angriffen. Die Software ist hochspezialisiert und erkennt 99,9 % aller verdächtigen Mails. Damit erreicht sie – besonders im Vergleich zu anderen Systemen dieser Art - einen extrem hohen Wert. Generell gilt eXpurgate als eine der führenden Lösungen für die Erkennung von Spam- und Phishing-Mails. Deutlich erkennbar wird dies vor allem daran, dass das System weltweit – ebenso wie windream - in zahlreichen Großunternehmen im Einsatz ist. Auf eXpurgate greifen zudem auch große und namhafte Mailprovider zurück.

Cyber Security Awareness

IT-Sicherheit erhöhen - Mitarbeiter sensibilisieren

Last not least geht es im Zusammenhang mit Cyberangriffen, gerade wenn sie per Mail als Phishing-Nachricht erfolgen, auch immer um den Anwender. Denn die beste Technologie ist nur so effizient wie der Nutzer, der sie einsetzt. Das heißt: Sensibilisierung und gezielte Schulung  der Mitarbeiter sind weitere Mittel der Wahl, um Angriffsversuche per Mail zu erkennen und adäquat darauf zu reagieren. Vor allem, wenn die Arbeit im Homeoffice erfolgt und der private Computer einen Zugang zum Firmennetzwerk erhält. Denn die Attacken werden nicht nur aggressiver, sondern auch immer professioneller.

Cyber Security – Datensicherheit hat oberste Priorität

Was ist eigentlich Cyber Security? Unter Cyber Security (auch Cybersicherheit genannt) versteht man allgemein eine ganze Reihe von Maßnahmen, die zur Abwehr von Angriffen auf Ihre IT-Infrastruktur ergriffen werden können. Regelmäßige Backups, die offline erfolgen und dadurch für Angreifer nicht erreichbar sind, und ein angemessener Spamfilter für E-Mails, der auch sonstige verdächtige Nachrichten mit möglicherweise enthaltener Schadsoftware erkennt, gehören als Grundausstattung in jede IT-Infrastruktur.

In diesem Kontext ist es sinnvoll, die einzelnen Bedrohungen zu kennen und zu wissen, welche Arten von Angriffen es gibt und was im Falle eines Angriffs passieren kann. Hier die Antworten auf die wichtigsten Fragen.

Crypto-Angriffe oder auch Verschlüsselungsangriffe zielen darauf ab, die Daten Ihres Systems zu verschlüsseln, um Sie dadurch erpressbar zu machen. Denn erst nach Zahlung eines Lösegelds – engl. „Ransom“, daher auch der Name Ransomware – soll es Ihnen ermöglicht werden, die Daten wieder zu entschlüsseln. Häufig ist die Verschlüsselung auch mit der Drohung verbunden, firmeninterne Daten zu veröffentlichen, wenn das geforderte Lösegeld nicht gezahlt wird. 

Als Ransomware bezeichnet man im Allgemeinen eine Schadsoftware, die in der Lage ist, die Daten Ihres IT-Systems so zu verschlüsseln, dass Sie nicht mehr auf diese Daten zugreifen können. Dies ist angeblich erst nach Zahlung eines Lösegelds wieder möglich. Häufig bieten Ihnen die Cyber-Kriminellen einen Code an, mit dem Sie die verschlüsselten Daten wiederherstellen können, nachdem Sie das Lösegeld gezahlt haben. Da die Cyber-Kriminellen häufig so genannte asymmetrische Verschlüsselungstechnologien einsetzen, ist es nahezu unmöglich, die Daten mit eigenen Mitteln wieder zu entschlüsseln.

Synonym zum Begriff „Ransomware“ werden auch Begriffe wie „Erpressungstrojaner“, „Erpressungssoftware“, „Cryptotrojaner“ oder „Verschlüsselungstrojaner“ benutzt.

Wie gelangt Ransomware in Ihr System?
Es gibt verschiedene Wege, auf denen Ransomware Zugang zu Ihrem System findet. Zum Beispiel über verseuchte E-Mail-Anhänge, die von einem Anwender geöffnet werden, durch Sicherheitslücken in Webbrowsern, durch die Übertragung via Cloud-Dienste oder über Remote-Zugänge zu einer IT-Infrastruktur.

Malware ist quasi der Oberbegriff für alle möglichen Arten von Schadprogrammen. Der Begriff Malware setzt sich zusammen aus „mal“ für „schädlich“ und „ware“ als Abkürzung für „Software“. Der Versuch der Datenverschlüsselung durch die Einschleusung eines Schadprogramms ist nur eine Form des Malware-Einsatzes. Es gibt noch weitere. 

Von Spam spricht man vorrangig im Kontext der E-Mail-Kommunikation. Spam-Mails müssen nicht notwendigerweise Schadsoftware enthalten (zum Beispiel in den E-Mail-Attachments). Häufig sind Spam-Mails auch nur spezielle und lästige Formen der Übermittlung von Werbebotschaften. Doch Vorsicht ist geboten, denn auch Spam-Mails können in vielen Fällen nicht auf den ersten Blick als solche erkannt werden und können unter Umständen natürlich auch Malware enthalten.

Beim Phishing versuchen kriminelle Organisationen bzw. Täter, persönliche Informationen über die Empfänger der gefälschten E-Mail-Nachrichten abzugreifen. Häufig sind diese E-Mails getarnt, zum Beispiel als wichtige Mitteilung Ihrer Hausbank. Sie werden dann etwa aufgefordert, im Rahmen einer angeblichen Systemwartung Passwörter und Benutzernamen oder auch Kreditkartendaten offenzulegen. Es ist weiterhin möglich, dass Sie per Link auf eine „Fake-Seite“ geführt werden, in die Sie Ihre Daten wie in einem Formular eingeben sollen. Generell gilt: Hier ist absolute Vorsicht geboten! Seien Sie wachsam, denn Cyber-Kriminelle entwickeln in der Regel immer neue und fantasievolle Methoden, um Sie als Anwender hinters Licht zu führen.

Von so genannten DDoS-Attacken spricht man, wenn es Täter mittels gezielter und unzähliger Serveranfragen schaffen, einen Server lahmzulegen. Nachdem die maximale Anzahl der durch den Server bearbeitbaren Anfragen übertroffen worden ist, ist der Server überlastet. Es droht ein Systemausfall mit gravierenden Folgen. Denn das bedeutet, dass der Server nicht mehr zugreifbar ist, da er keine Anfragen mehr beantworten kann (daher der Begriff „Denial of Service“). Die Täter versuchen mit dieser Methode, bestimmte Server – insbesondere solche, die in einer kritischen Infrastruktur eingesetzt werden – außer Gefecht zu setzen. Das kann beispielsweise bis hin zu Stromausfällen führen oder zu einer Nichterreichbarkeit von Notrufdiensten. Auch hier sind viele Szenarien denkbar, in denen Schäden in allen möglichen Formen und Ausprägungen angerichtet werden können! 

Welche Schäden können Crypto-Angriffe verursachen

Im Falle einer Verschlüsselung zentraler Systeme und wichtiger Datenbestände sowie erreichbarer Backups droht ein längerfristiger Unternehmensstillstand, da Sie nicht mehr auf die Daten zugreifen können. Es empfiehlt sich, auf Lösegeldforderungen nicht einzugehen, da eine Entschlüsselung der Daten nicht garantiert ist. Es droht ein dauerhafter Datenverlust, der in der Regel mit hohen Kosten verbunden ist. Die BSI warnt dezidiert vor dieser Gefahr durch Crypto-Angriffe.

IT-Sicherheit ist Pflicht!

Noch schlimmer trifft es Sie, wenn die Cyber-Kriminellen mit der Veröffentlichung firmeninterner Informationen drohen. Besonders, wenn es sich um sensible personenbezogene Daten handelt. Auch wenn Sie Opfer eines Cyber-Angriffs geworden sind: Sie sind für die Sicherheit der Daten und ihrer IT-Infrastruktur verantwortlich! Eine Veröffentlichung hat nicht selten einen Reputations- und Vertrauensverlust zur Folge, der zu hohen finanziellen Einbußen führen kann.

Möchten Sie Ihr Unternehmen vor Cyberangriffen und Datenverlust schützen?
Wir beraten Sie gerne.


Jetzt unverbindlich beraten lassen

Sie möchten mehr erfahren?

Wir beraten Sie gerne persönlich zu unseren Lösungen rund um die Digitalisierung!

image description
Sie haben Fragen zu unseren Lösungen?
Nehmen Sie Kontakt zu uns auf!

windream News

Bleiben Sie up-to-date und abonnieren Sie jetzt unseren windream Newsletter.