RSA Conference: Kraftwerk der IT-Security mit Hang zur Show

RSA Conference: Kraftwerk der IT-Security mit Hang zur Show

42.000 Besucher – was für eine Zahl! Ich habe in meiner Karriere bereits an etlichen Security-Konferenzen teilgenommen, aber die RSA Conference in San Francisco ist der Superlativ und mein Besuch dort war für mich ein absolutes Highlight. Entsprechend der Größe der Veranstaltung ist das Spektrum der Themen sehr breit und somit auch eine gute Vorbereitung notwendig: Mal eben die Session wechseln war bei der Verteilung über vier Gebäude nicht möglich, eine vorausschauende Planung zur optimalen Nutzung des hochpreisigen Full Conference Passes unerlässlich.

Ich hatte mir eine gute Mischung aus technischen Sessions und Keynotes zusammengestellt und zudem einen Tag für den ebenfalls hochwertigen Ausstellungsbereich aller namenhaften Security-Anbieter eingeplant. Mit Hornetsecurity waren wir auf dem „German Pavillon“ ebenfalls vertreten und konnten feststellen, dass IT-Security „Made in Germany“ für Amerikaner einen hohen Stellenwert besitzt. Welche aktuellen Trends und Erkenntnisse konnte ich noch von der RSA mitnehmen?

Spannende Mischung aus Sessions und Vorträgen

Gleich die erste Session der Konferenz hatte es in sich: Der Entdecker der Schadsoftware Black Mamba berichtete, wie er quasi blind im Auftrag eines angegriffenen Unternehmens bei der damals unbekannten Malware die Incident Response übernahm, Indicators of Compromise ableitete und diese weltweit zur „Impfung“ bereitstellte. Trotz seiner Veröffentlichung wurde Muni, das öffentliche Nahverkehrssystem in San Francisco am Black Friday von Black Mamba angegriffen.

Mehrfach Erwähnung fand die Sucker’s List: In dieser veröffentlichen Kriminelle die Unternehmen, die bei Erpressungsversuchen gezahlt haben. Das heißt, bei Zahlung steigt die Wahrscheinlichkeit, nicht nur vom Täter selbst, sondern auch noch von Anderen angegriffen zu werden. Ein weiterer Grund, unserer Empfehlung zu folgen und bei Erpressungsversuchen durch Ransomwareangriffe nicht zu bezahlen.

Die Einschätzung des SANS Instituts zu den gefährlichsten Attacken deckt sich mit unserer Vorhersage: Genau wie unsere sind auch die dortigen Security-Experten überzeugt, dass in Zukunft verstärkt Miner-Programme statt Datendiebstahl in den Fokus rücken werden: Diese verwenden CPU, Network-Traffic und Strom ihrer Opfer, wobei neuere Anwendungen nur einen relativen Anteil der CPU-Zeit nutzen, um nicht aufzufallen. Zudem versuchen die Angreifer, eine Entdeckung über eigene private Proxys, andere Protokolle und weitere Methoden zu verhindern. Glücklicherweise können unsere ATP-Verfahren derartige Miner zuverlässig verhaltensbasiert erkennen, bevor die Malware den Kunden erreicht.

Das SANS Institute sah zudem den Trend zur Zunahme von Malware, die kritische Infrastrukturen und deren Safety-Systeme gezielt und nicht zufällig angreift, gegebenenfalls auch in Form von Schwester-Attacken oder mehreren orchestrierten Angriffswellen.

Hardwarelücken auch weiterhin im Fokus

Nach Spectre und Meltdown ist sich die Security-Community sicher: Auch zukünftig werden voraussichtlich hardwarebezogene Sicherheitslücken gefunden und veröffentlicht. Gerade dort, wo Abkürzungen aus Performancegründen genommen werden (Speculative Execution, aber auch Caching-Verfahren) entstehen oftmals Security-Risiken und neue Angriffsmöglichkeiten.

Mehrere Experten prognistizierten zudem, dass Angriffe auf Repositories und Cloud Storage Leaks zunehmen werden. Eine falsche Konfiguration der Repositories wie beim prominenten Beispiel Uber (meinem zweiten Fortbewegungsmittel in San Fransisco), aber auch die Verwendung von falschen Repositories durch Benutzer sind hier die üblichsten Ursachen. Als empfehlenswerte Gegenmaßnahmen wurde angeregt, eine Data Curator Rolle im Unternehmen zu etablieren oder Open Source Tools Git-seekret und git-secrets, gitrob zu nutzen.

Obwohl der Fokussierung der RSA Conference klar auf dem US-Markt liegt, war die demnächst in Kraft tretende EU-Verordnung GDPR ein starkes Thema – erstmalig diktiert die EU Standards, die von US-Unternehmen akzeptiert, implementiert und sogar beworben werden.

Neben den technischen Sessions waren die Keynotes für mich ein Highlight: Die perfekt inszenierten strategischen Vorträge der Global Player im Security-Bereich gaben mir eine unglaubliche Inspiration.

Durch die vielen positiven Gespräche sowie die unzähligen neuen Eindrücke und Ideen nehme ich vor Ort jedoch vor allem eine weitere wichtige Erkenntnis mit: Hornetsecurity spielt auch international in der ersten Liga!

Hier noch einige Impressionen von der RSA Conference:

 

Viren, Würmer, Trojaner – Licht ins Dunkel der Namensverwirrung

Viren, Würmer, Trojaner – Licht ins Dunkel der Namensverwirrung

Malware, Cyberangriffe und wie man sich davor schützen kann – diese Thematik beschäftigt sowohl Einzelpersonen als auch IT-Verantwortliche. Wir möchten daher in loser Abfolge eine Reihe an grundlegenden Informationen zu diesem Thema bereitstellen. Im ersten Beitrag geben wir eine Definition und Klassifikation von Malware im Allgemeinen. Diese erhebt keinesfalls den Anspruch auf Vollständigkeit, deckt jedoch einige der wichtigsten Arten an Malware ab.

Es gibt sie bereits seit Jahrmillionen – Viren. Verglichen mit diesem Zeitraum sind sie der Menschheit erst seit einem Wimpernschlag bekannt, denn wissenschaftliche Nachweise von Viren glückten nicht vor Ende des 19. Jahrhunderts. Viren sind für eine Vielzahl an Erkrankungen verantwortlich, und in der Natur wogt ein ewiger Kampf zwischen der Evolution von Viren und der Abwehr selbiger.

Nahezu identisch verhält es sich im Bereich der Informationstechnologie. Auch dort gibt es eine Vielzahl an bösartiger Schadsoftware, und die Anbieter von Abwehrsoftware müssen ständig neue Abwehrmethoden entwickeln, um ein Eindringen und damit negative Auswirkungen auf die IT-Systeme oder sensible Daten zu verhindern.

Bei der begrifflichen Benennung dieser Schadcodes findet in der Regel der Begriff „Virus“ Verwendung. Dies ist aus der historischen Betrachtungsweise heraus vollkommen nachvollziehbar, als ursprünglich nur Viren und Würmer als Bedrohung auftauchten, angesichts des Variantenreichtums heutzutage jedoch unzureichend ist.

Wir möchten daher ein wenig Licht ins Dunkel bringen und einen Überblick darüber geben, welche Terminologien eigentlich korrekt und welche Schadcodes heute am gebräuchlichsten sind.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Der Klassiker: Virus

 

Der Begriff „Virus“ wird häufig falsch eingesetzt, denn er steht oftmals sinnbildlich für den allgemeineren Term „Malware“. Dies ist jedoch nicht korrekt, denn Malware umfasst die Gesamtheit aller Schadsoftware.

Das Wort „Virus” bezeichnet nur den spezifischen Verbreitungsweg einer bestimmten Malwareart. Diese infiziert einen definierten Dateitypen und schleust dort ihren Teil des Schadcodes ein. Die so infizierte Datei trägt anschließend den Virus weiter, indem sie weitere Dateien gleichen Typs erkennt und diese wiederum auch infiziert.

Ein Sprung von Rechner zu Rechner erfolgt bei Viren jedoch nicht aktiv, sondern über externe Speichermedien, E-Mails oder innerhalb von Netzwerken.

Der Selbständige: Wurm

Der Typus des „Wurms“ steht wie der Virus für eine bestimmte Art der Verbreitung. Der Schadcode verbreitet sich dabei im Gegensatz zum Computervirus unter Ausnutzung vorhandener Sicherheitslücken aktiv und selbständig weiter. Ein aktuelles Beispiel ist ein Wurm, der sich vor allem im Bereich Internet of Things (IoT), also bei internetfähigen Geräten, über offene Android Debugging-Ports ausbreitet.

Im Gegensatz zu einer Erpressersoftware, die als eindeutiges Ziel hat, Rechnerdaten zu verschlüsseln und ein Lösegeld zu fordern, hat ein Computerwurm keine klare definierte Zielaufgabe. Er kann beispielsweise Veränderungen am System selbst vornehmen und kompromittieren, für eine sehr starke Auslastung der Internet-Infrastruktur sorgen oder auch DDoS-Attacken auslösen.

Undercover: Trojaner / Trojanische Pferde

Ein Großteil der Malware, die heutzutage im Umlauf ist, lässt sich als „Trojanisches Pferd“ bezeichnen. Der Begriff ist recht generisch und besagt aus, dass sich die Malware als gutartig tarnt. Das heißt, der User sieht nur die positive Anwendung, erkennt das negative Anwendungsresultat nicht und kann daher auch keinen Einfluss auf die Auswirkungen nehmen.

Der Name „Trojanisches Pferd“ geht auf die legendäre Überlistungsstrategie der griechischen Mythologie zurück, bei der die griechischen Angreifer die Bewohner Trojas mithilfe eines Holzpferdes überlisteten. Aus diesem Grund ist auch die im Sprachgebrauch geläufige Terminologie „Trojaner“ falsch, da beim historischen Vorbild Trojaner die Bewohner der Stadt waren und somit angegriffen wurden. Das Pferd wiederum war der Angreifer.

Vielzahl neuer Bedrohungstypen

Neben diesen am häufigsten auftauchenden Begrifflichkeiten von Schadsoftware gibt es noch eine hohe Zahl an Malware, die sich in einige der folgenden Kategorien aufteilen lässt.

  • RAT bzw. Remote Access Trojans: Diese Art von Malware ermöglicht es Angreifern, Rechner zu übernehmen und fernzusteuern. Sie können so Kommandos auf den Systeme des Opfers ausführen und das RAT auf andere Computer zu verteilen mit dem Ziel, ein Botnetz aufzubauen.
  • Backdoor: Eine Backdoor-Malware setzt auf eine ähnliche Zielvorstellung wie ein RAT, nutzt jedoch eine andere Herangehensweise. Die Angreifer nutzen bei einem Backdoor sogenannte Hintertüren aus, die teilweise bewusst in Programme oder Betriebssysteme platziert wurden. Sie können jedoch auch heimlich installiert worden sein. Die Besonderheit von Backdoors ist die Tatsache, dass sich hierüber die üblichen Abwehrmechanismen umgehen lassen und daher für Cyberkriminelle sehr attraktiv sind, zum Beispiel sind sie sehr beliebt zum Anlegen von Botnetzen.
  • Botnetze und ZombiesBotnetze sind große Ansammlungen an infizierten Rechnern, die sich der Angreifer aufbaut. Zombies werden die betroffenen Rechner genannt, also die einzelnen Teile der Botnetzes. Der Angreifer kann Kommandos an alle Rechner gleichzeitig senden, um so Aktivitäten auszulösen, etwa, um DDoS-Attacken durchzuführen oder um Bitcoins mit Hilfe der Zombierechner zu schürfen. Das Perfide dabei ist, dass die Besitzer der Rechner die „Mitgliedschaft“ in einem Botnetz frühestens dann bemerken, wenn dieser bereits die fremdgesteuerten Aktivitäten ausführt.
  • Spyware: Hierbei handelt es sich um Malware, die Informationen auf dem Rechner des Opfers sammelt. Dies können sogenannte Credential Stealers sein, die die Zugangsdaten von Benutzer-Accounts wie dem eigenen E-Mail-Postfach, Amazon oder Google entwendet. Keylogger wiederum schneiden mit, was Benutzer sprechen oder schreiben und fertigen oftmals auch Screenshots an. Bitcoinstealer suchen nach Bitoin Wallets und rauben diese aus.
  • Downloader/Dropper: Downloader oder Dropper sind kleine Programme, die nur einen Zweck erfüllen – weitere Malware aus dem Internet nachladen. Das Opfer kann dabei zunächst nicht erkennen, welche Inhalte heruntergeladen werden, da lediglich eine URL sichtbar ist. Der große Vorteil des Angreifers an dieser Methode wiederum ist, dass er ständig neue Malware zum Download bereitstellen kann und somit aktuelle und nur schwer erkennbare Schadsoftware verteilen kann.
  • Rootkit: Bei Rootkits handelt es sich um die gefährlichste Art an Malware, wobei es sich eigentlich gar nicht unbedingt um Schadsoftware handelt. Vielmehr lässt sich mit einem Rootkit Schadcode vor der Entdeckung verstecken. Bei dieser Form eines Angriffs dringt der Angreifer tief in das Computersystem vor, gelangt an Root-Privilegien und erhält dadurch allgemeine Zugriffsrechte. Die Cyberkriminellen ändern anschließend das System so um, dass der Nutzer nicht mehr erkennt, wenn Prozesse und Aktivitäten gestartet werden. Angriffe basierend auf den Rootkit-Verschleierungen sind dadurch nur sehr schwer auffindbar.

Selbstverständlich gibt es noch weitere Kategorien und Definitionen von Malware, die hier jedoch nicht aufgeführt sind. Es soll jedoch ergänzt werden, dass die derzeit kursierende Malware zum überwiegenden Teil eine Mischung aus verschiedenen Typen ist. So gibt es etwa Trojanische Pferde, die auch ein Backdoor beinhalten.

Oftmals lassen sich die unterschiedlichen Angriffstypen dynamisch nach dem Baukastenprinzip zusammenbauen. Die heutzutage gefundene Malware lässt sich daher nicht mehr eindeutig einer der oben genannten Kategorien zuordnen.

Weiterführende Informationen:

  1. Direkt zu Teil 2: Das Who is Who der Cyberkriminellen
  2. Sie möchten nähere Details zu Advanced Threat Protection erhalten? Jetzt mehr erfahren.
  3. Informationen zu Managed Security Services in Unternehmen: Direkt zur Security Automation Studie 2017.
  4. Informationen zu IT-Sicherheitsthemen finden Sie ab sofort in der Hornetsecurity Wissensdatenbank.
Hornetsecurity holt ersten U.S. Distributor ins Boot

Hornetsecurity holt ersten U.S. Distributor ins Boot

Value-Added-Distributor Contronex nimmt die Cloud-Security-Lösungen von Hornetsdecurity in sein Portfolio auf

 

Hornetsecurity hat mit Contronex seinen ersten Value-Added-Distributor unter Vertrag genommen. Mit dem in Naples, Florida ansässigen Unternehmen baut Hornetsecurity seine Reichweite in den USA und Kanada deutlich aus.

 

“Mit Contronex haben wir den perfekten Partner gefunden”, sagt Oliver Dehning, CEO von Hornetsecurity. „Sie haben eine hohe Erfahrung darin, die besten Security-Lösungen auf dem IT-Markt bereitzustellen. Zudem verfügen sie über ein umfassendes Netzwerk an Resellern, die geübt darin sind, hochwertige Security-Produkte zu verkaufen. Wir sind daher sehr glücklich, mit solch einem erfahrenen Partner in den USA zusammenarbeiten zu können.”

 

“Als stetig wachsender Value-Added-Distributor nehmen wir regelmäßig neue Anbieter in unser Programm auf, um unser Produktportfolio auszubauen“, ergänzt Beat Kramer, CEO von Contronex. „Mit Hornetsecurity verlief dieser Onboardingprozess schneller als jemals zuvor.”

 

Hornetsecurity ist ein führender europäischer Anbieter von Cloud Security Services und sorgt mit seinem umfassenden Portfolio an Mail-Security-Lösungen für den Schutz von Unternehmen jeglicher Größe vor Malware, Phishingangriffen und Datenverlust aller Art – all dies ohne zusätzliche Soft- oder Hardware und ohne administrativen Aufwand.

 

Contronex wurde im Jahr 1990 in Naples, Florida gegründet und ist auf die Distribution von IT-Security-Lösungen spezialisiert. Dabei folgt das Unternehmen drei einfachen Grundsätzen: Integrität, Verlässlichkeit und Bekenntnis zum Service – ein Ansatz, der perfekt zu Hornetsecurity passt. Contronex hat ein einzigartiges Partnerprogramm für Reseller und Managed Service Provider entwickelt, mit dem diese speziell auf die Bedürfnisse ihrer Kunden zugeschnittene Produkte vertreiben können.

Noch praktischer, noch kompatibler – Die neue Hornetdrive-Version 4.5 ist da

Noch praktischer, noch kompatibler – Die neue Hornetdrive-Version 4.5 ist da

 

Hornetdrive-Nutzer haben Grund zur Freude, denn Hornetsecurity hat seinem voll-verschlüsselten Cloud-Speicher ein Update spendiert. Die neue Version Hornetdrive 4.5 bringt ein paar nützliche Neuerungen in Sachen Kompatibilität und Benutzerfreundlichkeit mit. Welche das im Detail sind, stellen wir hier vor.

 

Eines der neuen Features kommt insbesondere Nutzern von Mac-OS zugute, genauer gesagt Anwendern der aktuellsten Mac OS-Version 10.13 (High Sierra). Denn Hornetdrive unterstützt durch das Update ab sofort Apples neues Dateisystem APFS, welches das veraltete HFS+ ersetzt. So können Sie Hornetdrive ganz wie gewohnt auch auf Ihrem brandneuen iMac oder MacBook nutzen.

 

Export von Log-Dateien erleichtert Datenanalyse

 

Doch auch auf dem Gebiet der Benutzerfreundlichkeit gibt es praktische Neuerungen. So kommt die Hornetdrive-Version 4.5 beispielsweise mit einer neuartigen Export- und Filterfunktion daher. Sie soll es Hornetdrive-Nutzern in Zukunft noch leichter machen, die Übersicht über die in Hornetdrive stattfindenden Ereignisse zu behalten. Da jedes Ereignis in einer so genannten „Event-Log-Datei“ gespeichert wird, kann diese je nach Aktivität sehr viele Datensätze beinhalten. Durch die neue Export- und Filter-Funktion lassen sich die Datensätze nun spielend leicht als CSV-Datei herunterladen. Auf diesem Weg können Sie die Ereignisse außerhalb des Hornetdrive-Clients ganz nach Bedarf filtern und analysieren.

 

Immer auf dem Laufenden mit Benachrichtigungen

 

Auch eine neuartige Benachrichtigungsfunktion ist mit an Bord. Diese finden Nutzer der Hornetdrive Version 4.5 unter dem Punkt „Einstellungen“ und anschließend „Nachrichten“. Mit dem Tool lassen sich ganz einfach individuelle Popup- oder auch E-Mail-Benachrichtigungen für verschiedene Ereignisse festlegen. Die kann zum Beispiel die Umbenennung eines Drives sein, der Upload eines Dokuments, aber auch ein Konflikt bei einer neuen Datei oder den Beitritt eines neuen Nutzers. So laufen Sie niemals Gefahr, eine wichtige Änderung in Hornetdrive zu verpassen.

 

Benachrichtigungen lassen sich in Sekundenschnelle einrichten

Benachrichtigungen lassen sich in Sekundenschnelle einrichten

 

Die neue Hornetdrive Version 4.5 steht ab sofort für alle gängigen Windows-, Mac OS X- sowie Linux-Versionen kostenlos zum Download auf unserer Webseite bereit. Android- und iOS-Nutzer können sich die neue Version im Play- bzw. App Store herunterladen.

Versteckte Sicherheitslücke in Microsoft Office kein Problem für Hornetsecurity

Versteckte Sicherheitslücke in Microsoft Office kein Problem für Hornetsecurity

Vor kurzem entdeckten Forscher die Sicherheitslücke CVE-2017-11882 in Microsoft Office. Microsoft handelte entsprechend schnell und schloss die Schwachstelle mit einem Sicherheitsupdate. Durch die Veröffentlichung des Exploits wurden nun jedoch Angreifer auf die Lücke aufmerksam und versuchen nun, diese auf noch nicht gepatchten Systemen auszunutzen.

 

Von der Sicherheitslücke sind alle Office Versionen betroffen. Der Exploit im Equation Editor von Microsoft, einer alten Version des Formeleditors, nutzt einen Pufferüberlauf, der es dem Angreifer ermöglicht, beliebigen Code auf dem System des Benutzers auszuführen. Dadurch ist es beispielsweise möglich, eine Schadsoftware aus dem Internet herunterzuladen und auszuführen.

 

Schwachstelle besteht seit 17 Jahren

 

Der Equation Editor wurde 2000 kompiliert und seitdem nicht generalüberholt. Dadurch entspricht er nicht den aktuellen Sicherheitsvorkehrungen und macht die Ausnutzung von Pufferüberläufen erst möglich. Auch wenn der Formeleditor in Office 2007 ersetzt wurde, wurde er noch mitgeliefert, um die Abwärtskompatibilität zu älteren Dokumenten zu gewährleisten, bei denen das 17 Jahre alte Programm zum Anzeigen und Bearbeiten von mathematischen Formeln dient.

 

Öffnet ein User ein Dokument, das den Exploit nutzt, ist keine weitere Interaktion mehr notwendig, um den Schadcode auszuführen. Nur die geschützte Ansicht, die Sandbox der Office-Programme, verhindert noch die Ausführung.

 

Hornetsecurity erkennt Exploit in Dokumenten

 

Seitdem die Sicherheitslücke bekannt geworden ist, versuchen Angreifer vermehrt, schädliche Office-Dokumente zu verteilen, die den Exploit verwenden. Hornetsecurity hat die Filter entsprechend angepasst, sodass diese Dokumente direkt erkannt und gefiltert werden, bevor sie im E-Mail-Postfach landen. Dennoch raten wir dazu, das Sicherheitsupdate möglichst bald durchzuführen.

Hochverfügbarkeit – Immer noch Nachholbedarf beim Mittelstand

Hochverfügbarkeit – Immer noch Nachholbedarf beim Mittelstand

Wenn der E-Mail- Server oder eine andere wichtige Komponente im Firmennetzwerk ausfällt, dann ist guter Rat teuer. Einen vier- bis sechsstelligen Betrag kostet ein solcher Vorfall ein mittelständisches Unternehmen mit 200 bis 500 Mitarbeitern – pro Stunde. Dies geht aus einer von Techconsult durchgeführten Studie hervor. Diese Summe setzt sich aus vielen verschiedenen Faktoren zusammen, darunter verlorene IT-Produktivität, der verlorene Umsatz in der Downtime-Zeit sowie den Kosten nach dem Ausfall.

 

Dennoch nehmen manche mittelständische Unternehmen das Thema Hochverfügbarkeit und Ausfallzeit nicht ernst genug und reagieren meist erst dann, wenn es bereits zu spät ist. Doch was können Unternehmen tun, um es erst gar nicht zu solchen Horrorszenarien kommen zu lassen?

 

Wer sich mit Hochverfügbarkeit von IT-Infrastrukturen schon einmal beschäftigt hat, der weiß um die Komplexität der Materie. Es ist daher für Unternehmen mit weniger Know-How in ihrer IT-Abteilung schwierig, diese Problematik adäquat zu behandeln. Oft liegt bei ihnen kein ausreichendes Konzept diesbezüglich vor. Zudem scheuen sich viele vor den vermeintlichen Kosten, die eine Anpassung der Systeme mit sich bringt.

 

Stromausfälle oder Festplattencrashs gehören zu den unbeliebtesten Ereignissen, die in der IT-Abteilung eines Unternehmens auflaufen können. Erst recht, wenn das Thema Hochverfügbarkeit jahrelang in nicht ausreichendem Maße auf den Zetteln der IT-Verantwortlichen stand. Gerade mit Blick auf den E-Mail-Verkehr ist das besonders ärgerlich.

 

Denn wenn es zum Worst-Case kommt und der E-Mail-Server ohne alternativen Kommunikationsweg ausfällt, können Mitarbeiter nicht nur keine E-Mails mehr versenden und empfangen, sondern die in dieser Zeit eingehenden E-Mails werden den Adressaten auch nach Wiederherstellung der E-Mail-Kommunikation nicht mehr erreichen. Der dadurch entstehende wirtschaftliche Schaden kann daher schnell anwachsen. Für Unternehmen stellt sich daher die Frage, wie sie dieses Szenario effektiv und schnell lösen können.

 

Einfach und sicher zur Hochverfügbarkeit– so klappt’s

 

An dieser Stelle kommen cloud-basierte Security-Lösungen ins Spiel. E-Mail-Continuity von Hornetsecurity bietet Unternehmen zum Beispiel eine garantierte Verfügbarkeit des E-Mail-Verkehrs von 99,9%. Durch automatisches Monitoring aktiviert sich der Service bei einem Ausfall des E-Mail-Servers sofort und von selbst und verhindert somit eine Unterbrechung des Kommunikationswegs.

 

Die E-Mails werden dann auf einem alternativen Weg (POP3/IMAP-Postfach oder Webmail-Zugang) zugestellt. Sollte es sogar zu einem Totalausfall der IT-Systeme kommen und die Zustellung auf alternativem Weg ebenfalls nicht möglich sein, werden die E-Mails solange vorgehalten, bis der E-Mail-Server wieder erreichbar ist. Ein Verlust von E-Mails ist dabei ausgeschlossen, denn selbst wenn E-Mails versehentlich gelöscht werden, steht innerhalb weniger Sekunden ein Backup des Mailverkehrs der letzten 90 Tage zur Verfügung. Somit bekommen Mitarbeiter und Kunden im Idealfall noch nicht einmal mit, dass es Ausfallzeiten in der IT-Infrastruktur gibt.

 

Führt man sich die Zahlen vor Auge, dass laut einer Studie über die Hälfte aller befragten IT-Spezialisten (57%) in den vergangenen drei Monaten mindestens einen Systemausfall zu beklagen hatten, lässt sich erahnen, dass Services wie der Continuity Service von Hornetsecurity noch lange nicht ausgedient haben. Hier besteht also noch akuter Nachholbedarf. Die mittelständischen Unternehmen sind für die Gefahren und insbesondere die daraus resultierenden Kosten noch nicht im ausreichenden Maße sensibilisiert. Wollen sie mithalten und auch in Zukunft wettbewerbsfähig bleiben, sollten sie sich intensive Gedanken über den Einsatz von Cloud-Security-Services machen.