Ebertlang Ebertlang

Die versteckten Kosten von Ransomware: Schützen Sie Ihre Daten mit Carbonite

30. September 2021 In: Backup & Continuity

Die Zahl der Ransomware-Angriffe nimmt weiterhin drastisch zu: Allein im letzten Jahr entstand dadurch ein Schaden von rund 220 Milliarden Euro. Nicht nur diese Lösegeldforderungen, sondern auch damit einhergehende Ausfallzeiten oder Imageschäden haben verheerende Auswirkungen auf Unternehmen. Um solche Szenarien zu verhindern, sichern Sie mit Carbonite die Systeme Ihrer Kunden zuverlässig und können diese bei Bedarf zügig wiederherstellen.

Das Ziel jeder Ransomware-Attacke ist es, hohe Lösegeldforderungen vom Opfer zu erpressen. Unabhängig davon, ob dies gelingt oder nicht, richten solche Angriffe einen erheblichen finanziellen Schaden beim betroffenen Unternehmen an. Welche Gründe das hat, listen wir für Sie im Folgenden.

Weiterlesen

PUR 2022-Award: jetzt für Altaro, BackupAssist und Carbonite abstimmen

24. September 2021 In: Backup & Continuity

Nach den vielfachen Auszeichnungen in den letzten Jahren sind auch nun wieder mit Altaro, Carbonite und Cortex (BackupAssist) drei unserer Backup-Hersteller bei der renommierten Kundenbefragung “PUR” von techconsult – einer heise-Tochter –  nominiert. Wir möchten Sie an dieser Stelle um Ihre Unterstützung bitten: Wir würden uns sehr freuen, wenn Sie sich wenige Minuten Zeit nehmen, um die Lösungen zu bewerten und so wichtiges Feedback durch Ihre Erfahrungen einzubringen.

Hier gelangen Sie zur Umfrage: jetzt abstimmen!

Die Befragung erfolgt selbstverständlich anonym, eine Abstimmung ist bis einschließlich 01. Oktober möglich. Wir bedanken uns schon jetzt für Ihre Unterstützung!

Sollten Sie Fragen oder Wünsche haben, melden Sie sich gerne bei uns unter +49 (0)6441 67118-841 oder per E-Mail.


Warum kein Unternehmen auf Backups verzichten darf: die 10 größten Bedrohungen für Ihre Daten

12. August 2021 In: Backup & Continuity

Daten sind das Gold des 21. Jahrhunderts. Gerade deshalb sind sie immer vielfältigeren Bedrohungen ausgesetzt ‒ sowohl inner- als auch außerhalb des Unternehmens. Um Ihnen die Argumentation für umfangreiche Backup-Pläne bei Ihren Kunden zu erleichtern, geben wir Ihnen hier einen Überblick über die gängigsten Gefahren für Daten an die Hand. So sollten auch Ihre Kunden erkennen, wie wichtig moderne Backup-Strategien sind.

Die 10 größten Bedrohungen für Ihre Daten:

Weiterlesen

Technische Live-Demo: Microsoft 365-Backups mit Carbonite – von der Einrichtung bis zum Restore

11. August 2021 In: Backup & Continuity

Kein Backup, kein Mitleid! Was auf den ersten Blick wie ein flapsiger Spruch klingt, wird im Microsoft 365-Umfeld schnell zu einer ernsten Angelegenheit. 

Als eine von wenigen Lösungen am Markt sichert Carbonite Backup für Microsoft 365 alle Microsoft 365-Anwendungen, einschließlich SharePoint, Project Online und Teams. In unserer technischen Live-Demo am 30.09. um 14:30 Uhr zeigt Ihnen unser Kollege und Junior Technical Support Engineer Jan Dorndorf, wie

  • die Einrichtung des Backups mit Carbonite gelingt und
  • wie Sie im Ernstfall auf die erstellten Datensicherungen zugreifen. 

Seien Sie dabei und profitieren Sie von den Praxisdarstellungen: kostenfrei anmelden

Im Video: Carbonite – der One-Stop-Shop für Datensicherung 

Neben Microsoft 365-Backups bietet Carbonite zahlreiche weitere Lösungen für Datensicherungen. Welche das sind, erfahren Sie im Video: 

Carbonite – der One-Stop-Shop für Datensicherung

Mehr erfahren

Alles Wissenswerte zu Carbonite Backup für Microsoft 365 finden Sie vorab in unserem Flyer. Für weitere Fragen und Anliegen stehen wir Ihnen gerne persönlich zur Verfügung: telefonisch unter +49 (0)6441 67118-841 oder via E-Mail


Warum Unternehmen einen Disaster Recovery-Plan benötigen und wie er ihnen hilft

7. Juli 2021 In: Backup & Continuity

Unternehmen sollten einen funktionierenden Plan für Business Continuity und Disaster Recovery haben. Nur so lässt sich im Falle einer Malware-Infektion der Schaden möglichst gering halten. Ein guter Plan berücksichtigt dabei sowohl Mitarbeiter als auch Ressourcen und Software, die benötigt werden, um das Unternehmen so schnell wie möglich wieder arbeitsfähig zu machen.

Welche Fragen klärt ein Disaster Recovery-Plan?

In vielen Fällen kann es schon helfen, den Nutzern eine aktuelle Antivirus- oder Backup-Software zur Verfügung zu stellen. Auch ist es nützlich, die Mitarbeiter regelmäßig im Umgang mit Cyberattacken zu schulen. Ein Disaster Recovery-Plan geht jedoch noch weiter und liefert eine detaillierte Schritt-für-Schritt-Anleitung, wie im Ernstfall vorzugehen ist. Dabei werden u.a. folgende Fragen diskutiert:

  • Welche Mitarbeiter müssen in den Disaster Recovery-Plan involviert werden?
  • Welche Software ist bereits im Einsatz, um Cyberangriffe abzuwehren oder die Arbeitsfähigkeit wiederherzustellen?
  • Wie kann verhindert werden, dass sich Schadsoftware im Unternehmen ausbreitet?
  • Wie lassen sich die Systeme möglichst rasch wieder zum Laufen bringen?
  • Welche Nutzer oder Teams benötigen als Erstes wieder Zugriff auf ihre Daten?

Sind diese Fragen geklärt, wird festgelegt, wie die Mitarbeiter (etwa aus dem Support- oder Security-Team) im Falle einer Malware-Infizierung miteinander kommunizieren. Außerdem ist zu entscheiden, zu welchem Zeitpunkt welches Teammitglied in den Plan einbezogen wird und wie die Verantwortlichkeiten verteilt sind.

Weiterlesen

Schluss mit Datenverlusten in Microsoft 365 dank Carbonite

11. Mai 2021 In: Backup & Continuity

Es ist kein Geheimnis, dass die Nutzerzahlen von Microsoft 365 seit einem Jahr explodieren. Neben den Klassikern wie OneDrive und Exchange haben besonders Teams und SharePoint weiter an Bedeutung gewonnen. Egal, was Ihre Kunden nutzen, eins gilt für alle Dienste: Microsoft 365 bietet keine richtigen Backups. 

Mit Carbonite Backup für Microsoft 365 sorgen Sie dafür, dass die Daten Ihrer Kunden trotzdem gesichert sind – und zwar in allen Anwendungen. 

Ihre Vorteile: 

  • Hohe Skalierbarkeit: eine Lösung für sämtliche Microsoft 365-Dienste bei allen Kunden 
  • Großes Umsatzpotenzial: leicht zu platzierender Zusatzservice, der schnell zu Mehreinnahmen im boomenden Microsoft 365-Geschäft führt
  • Einfache Administration: minimaler Einrichtungs- und Administrationsaufwand, um mehrmals täglich Backups durchzuführen
  • Flexibler Restore: schnelle Wiederherstellung ganzer Ordner oder einzelner Dateien

So einfach gelingt der Restore von Microsoft 365-Produkten

In unserem Video liefern wir Ihnen den Beweis, wie einfach Sie Daten mit Carbonite wiederherstellen, um Ihren Kunden bei versehentlich gelöschten Dateien schnell weiterzuhelfen:

Carbonite Backup für Microsoft 365: So einfach gelingt der Restore von Microsoft 365-Produkten

Mehr erfahren 

Wir geben Ihnen in unserem regelmäßigen Webinar einen Einblick in die Lösung: jetzt anmelden. Überzeugen Sie sich außerdem selbst und sichern Sie sich direkt Ihre kostenfreie Testversion. Für alle weiteren Fragen können Sie uns jederzeit kontaktieren unter +49 (0)6441 67118-841 oder via E-Mail


Neuer Report von Carbonite und Webroot zeigt Ausmaß von Phishing während der Covid-19-Pandemie

11. Dezember 2020 In: Backup & Continuity, Security

Das “Home Office” bleibt aus Sicht von IT-Profis ein Sicherheitsrisiko. Der neue Report unserer Hersteller Carbonite und Webroot belegt eindrucksvoll, wie massiv die Zahl der Angriffe auf Remote-Arbeitsplätze während der Corona-Pandemie zugenommen hat. Hierfür wurden weltweit 7.000 Mitarbeiter unterschiedlichster Branchen zu ihrem veränderten Nutzungsverhalten befragt – das Ergebnis können Sie sich kostenfrei bei uns herunterladen.

Phishing-Report

Für die betreuenden IT-Dienstleister besonders besorgniserregend: Auch wenn das Wissen um steigende Phishing-Bedrohungen bei den meisten Unternehmen grundsätzlich vorhanden ist, gaben 79% der Befragten in Deutschland an, dass sie regelmäßig Mails von unbekannten Absendern öffnen und auf Links klicken, ohne vorher zu recherchieren. Hinzu kam in diesem Jahr, dass drei von vier Mitarbeitern im “Home Office” Arbeitsaufgaben auf schlecht geschützten Privatgeräten ausgeführt haben.  

Die Inhalte des Reports auf einen Blick: 

  • Umfrageergebnisse und Statistiken zu Phishing-Angriffen während der COVID-19-Pandemie
  • Erkenntnisse, Analysen und Rückschlüsse, die Sie für Ihre eigene Sicherheitsstrategie nutzen können
  • Überblick, wie die Lösungen von Carbonite und Webroot helfen, um Ihre Kunden auch zukünftig durch eine Kombination aus Backup, Security und einzigartigen Awareness-Schulungen bestmöglich zu schützen

Nutzen Sie die Ergebnisse, um Ihre Kunden noch besser auf einen Phishing-Angriff vorzubereiten: Report herunterladen

Weiterlesen

Live-Demo: Aufbau einer Cyber Resilience-Strategie mit Carbonite und Webroot

12. Oktober 2020 In: Backup & Continuity, Veranstaltungen und Events, Security

Was bedeutet eigentlich Cyber Resilience? Wie ergänzt Cyber Resilience Ihre klassische Security-Strategie? Und wie implementieren Sie Cyber Resilience-Lösungen bei Ihren Kunden? Diese und weitere Fragen beantworten wir Ihnen in unserer exklusiven Live-Demo am 19. November 2020 um 10:30 Uhr mit Carbonite und Webroot .

Immer häufiger geraten besonders kleinere Unternehmen in den Fokus von Cyberkriminellen, da diese schon vor dem Lockdown und einem häufig überstürzten Wechsel in das Home Office nur unzureichend geschützt waren. Hier kann eine ausgereifte Cyber Resilience-Strategie gewährleisten, dass auch kleinere Kunden und deren Mitarbeiter optimal vor Cyber-Attacken geschützt sind und der Weiterbetrieb gesichert ist.

Weiterlesen

Immer mehr Cyberangriffe auf KMU und MSP – das können Sie tun

22. September 2020 In: Backup & Continuity, Security

Mehr als 70% der Cyberangriffe weltweit richten sich gegen KMU. Immer häufiger rücken dabei auch Managed Services Provider (MSP) ins Visier, bei denen Hacker gezielt so viele Kunden wie möglich attackieren. Wir zeigen Ihnen, welche Maßnahmen Sie treffen können und auf welche Weise Ihnen die Cyber Resilience-Lösungen von Carbonite und Webroot hierbei helfen.

webroot-carbonite-cyberangriffe

Besonders MSP betreuen Kunden aus unterschiedlichsten Branchen, was sie zu begehrten Zielen macht. Mithilfe der “Insel-Hopping”-Technik springen Hacker nach einem erfolgreichen Angriff von einer Organisation zur nächsten – seien es Arztpraxen, Behörden oder Unternehmen. Treffen kann es also jeden Ihrer Kunden. Folgende 3 Punkte sollten Sie daher unbedingt berücksichtigen:

  1. Cyber-Resilienz aufbauen: Cyber Resilience steht für eine ganzheitliche Sicherheitsstrategie, mit der Cyberattacken verhindert und die Widerstandsfähigkeit der IT-Infrastruktur gesichert werden. Dieses Ziel erreichen Sie durch einen mehrschichtigen Bedrohungsschutz, der sowohl Gefahren außerhalb als auch innerhalb des Netzwerks erkennt und abwehrt. Zusätzlich müssen Sie auch zwingend eine Disaster Recovery-Strategie entwickeln, um Daten im Bedarfsfall schnell wiederherstellen und zum Normalbetrieb zurückkehren zu können. 
  2. Eigenes Unternehmen absichern: Die beste Security-Strategie bei Ihren Kunden bringt nichts, wenn Cyberkriminelle sich den Weg über Ihr Unternehmensnetzwerk bahnen und so andere Unternehmen torpedieren können. Sichern Sie daher zunächst unbedingt Ihre Systeme mithilfe umfassender Security-Software vollständig gegen Cyberattacken ab, richten Sie sichere Log-ins ein und sorgen Sie durch eine automatische Bedrohungserkennung dafür, dass keine Chance besteht, Kundendaten abzugreifen. 
  3. Wie ein Hacker denken: Schaffen Sie ein Bewusstsein bei Ihren Kunden und Mitarbeitern, wo Hacker mögliche Fallen platzieren könnten. Regelmäßige Phishing-Simulationen und -Übungen helfen, Gefahren vorherzusehen und Angriffe erfolgreich zu vereiteln. So sinkt die Gefahr signifikant, dass auf einen gefährlichen Link geklickt wird. 
Weiterlesen

So erkennen Ihre Kunden eine Phishing-E-Mail

15. September 2020 In: Backup & Continuity

Durch die Corona-Pandemie sahen sich viele Ihrer Kunden in den letzten Monaten im “Home Office” mit zahlreichen neuen Sicherheitsrisiken konfrontiert. Insbesondere Phishing-Mails wurden verstärkt für Attacken auf Unternehmen genutzt, da vielerorts die Mitarbeiter ohne die entsprechenden Security-Tools von zu Hause arbeiteten.

Auf den ersten Blick sehen Phishing-Mails häufig täuschend echt aus. Jedoch gibt es eine Reihe von Hinweisen, an denen sich ein Angriff erkennen lässt. Wir zeigen Ihnen, wie Sie Ihre Kunden sensibilisieren und persönliche Daten Ihrer Kunden vor Betrügern schützen können:

  1. Tippfehler: Phishing-Mails weisen häufig eine sehr schlechte Rechtschreibung auf. Auch “Denglisch”, also eine Mischung aus Deutsch und Englisch, ist nicht unüblich. Zudem gibt die Darstellung von Sonderzeichen wie Umlauten häufig Aufschluss darüber, ob es sich um eine gefälschte E-Mail handelt. Das Gleiche gilt für ein uneinheitliches Layout. Denn vertrauenswürdige Unternehmen kümmern sich sehr sorgfältig um die Kommunikation mit Bestands- und Neukunden.
  2. Abfrage persönlicher Daten: Betrüger fordern oft persönliche Daten an. Dies soll mittels eines TAN-Verfahrens oder einer Eingabe dieser Daten erfolgen und umfasst spezifische Informationen zu Ihrem Konto oder vertrauliche Daten wie PIN, TAN oder ein Passwort. Fakt ist: Seriöse Unternehmen fragen nicht per E-Mail nach persönlichen Informationen wie der Sozialversicherungs- oder Kreditkartennummer.
  3. Dringender Handlungsbedarf: Wenn Ihre Kunden via E-Mail aufgefordert werden, ganz dringend und innerhalb einer bestimmten Frist zu handeln, sollte die betroffene Personen ebenfalls misstrauisch werden. Insbesondere wenn diese Aufforderung mit einer Drohung verbunden ist beispielsweise der Ankündigung, dass sonst Kreditkarten oder Online-Zugänge sofort gesperrt werden -, gilt Vorsicht.
  4. Nicht übereinstimmende URLs: Die vollständige URL einer Website wird angezeigt, sobald die Maus über einen Link fährt. Wenn diese nicht mit dem Namen des Unternehmens übereinstimmt oder auf andere Weise verdächtig aussieht, kann dahinter ein böswilliger Link stecken. Ihre Kunden sollten auf geringfügige Änderungen an URLs achten und bei Unsicherheit nicht darauf klicken.
  5. Fragwürdiger Absender: Phishing-Mails sind oft sehr gut kopiert: Die Absender-E-Mail-Adresse scheint vertrauenswürdig, die Links im Text ebenfalls und das Deutsch ist flüssig. Trotzdem muss diese E-Mail nicht echt sein. Auch Absenderangaben von E-Mails lassen sich fälschen. Aufschluss darüber gibt der Mail-Header. Zur Überprüfung ist es wichtig, sich den Mail-Header anzuschauen. Dort steht die IP-Adresse des Absenders. Nur diese ist fälschungssicher und gibt Aufschluss über den tatsächlichen Absender.

Generell gilt: Bei Zweifeln an der Echtheit einer E-Mail sollten Ihre Kunden versuchen, den Absender in einer separaten Mail zu kontaktieren oder anzurufen – jedoch niemals auf die E-Mail antworten. Auf die Telefonnummern in der Signatur der E-Mail ist kein Verlass, stattdessen kann die Nummer im Internet gesucht werden. Wird eine E-Mail als Betrugsversuch identifiziert, sollte diese sofort gelöscht werden. Überprüfen Sie, ob bei Ihren Kunden weitere Angriffe bekannt sind, denn meist wird eine Phishing-Mail an mehrere E-Mail-Adressen eines Unternehmens versendet. 

Weiterlesen