Home > Backup- und Wiederherstellungs-Blog > Was ist die Air Gap Strategie zur Sicherung? Air Gap Cybersicherheit, Netzwerk und Systeme

Was ist die Air Gap Strategie zur Sicherung? Air Gap Cybersicherheit, Netzwerk und Systeme

1 Star2 Stars3 Stars4 Stars5 Stars
(12 stimmen, durchschnitt: 4,95 aus 5)
Loading...
Aktualisiert 19th Februar 2024, Rob Morrison

Einführung

Die Bedrohung durch Cyberangriffe ist heute realer denn je. Die Zahl der Datenschutzverletzungen und Cyberkriminalität nimmt von Jahr zu Jahr in einem alarmierenden Tempo zu. Diese Wachstumsraten sind sogar so beunruhigend, dass Cybersecurity Ventures vorhersagt, dass bis zum Jahr 2031 alle 2 Sekunden irgendwo auf der Welt ein Ransomware-Angriff stattfindet, wobei sich die jährlichen Kosten für Ransomware auf gewaltige 265 Milliarden Dollar belaufen. Angesichts der Tatsache, dass die Datensicherheit in den letzten Jahren eine so hohe Priorität genießt (und dass der Trend nicht aufzuhalten ist), ist es leicht zu verstehen, warum die Datensicherheit für die meisten Unternehmen weltweit zu einem der wichtigsten Themen geworden ist.

Der traditionelle Sicherheitsansatz hatte oft Probleme mit dem Schutz von Daten, die nicht innerhalb des „Sicherheitsperimeters“ um das interne Netzwerk des Unternehmens gespeichert waren. An seiner Stelle wurde ein datenzentrierter Sicherheitsansatz vorgestellt, der diese Probleme löst. Die datenzentrierte Sicherheitsmethode nutzt viel Kontext, um die Daten selbst zu schützen und nicht den festen Perimeter.

Die Definition von Air Gapping und Air Gapped Sicherung

Air Gapping ist ein relativ altes Konzept im Zusammenhang mit der Datensicherheit. Es ist auch oft die letzte Verteidigungslinie gegen Systemausfälle oder böswillige Handlungen gegen die sensiblen Daten eines Unternehmens. Air Gapping ist eine Sicherheitsmaßnahme, die die physische Isolierung von anderen Geräten und Netzwerken nutzt, um den unbefugten Zugriff auf sensible Informationen zu verhindern.

Der kürzeste Weg, die Funktionsweise von Air Gapping zu beschreiben, ist das Wort „Isolierung“. Air Gapping bedeutet die physische Trennung eines Geräts oder eines Netzwerks von Geräten von äußeren Einflüssen, einschließlich physischer und drahtloser Verbindungen – was bedeutet, dass FTP-Clients, Browser und E-Mail-Clients innerhalb dieses Netzwerks vollständig vom Rest der Welt abgeschnitten sind.

Airgapped Sicherungen folgen der gleichen Logik – es handelt sich dabei um Systemsicherungen, die auf eine ganz besondere Art und Weise gespeichert werden, indem die Fähigkeit der Airgapped Daten, mit dem Rest der Infrastruktur verbunden zu sein, vollständig abgeschnitten wird. Dies ist einer der grundlegendsten Schutzmaßnahmen gegen moderne Formen von Ransomware, die jetzt neben den Originaldateien auch Sicherungen finden und beeinträchtigen können.

Unterschiedliche Arten von Air Gap-Systemen

Es gibt nicht nur einen einzigen Air Gap-Sicherheitsstandard, der befolgt werden sollte. Vielmehr gibt es verschiedene Arten von Air Gap-Sicherungsstrategien, wie z.B.:

  1. Logische Luftsicherung ist eine etwas ungewöhnliche oder „unreine“ Art, da die Definition von Luftsicherung impliziert, dass eine physische Isolierung vorhanden sein muss, damit das Konzept funktioniert. Das logische Air Gapping zielt jedoch darauf ab, die Geräte oder Systeme physisch im selben Netzwerk zu halten – aber sie logisch zu trennen. Es gibt mehrere Möglichkeiten, diese Art der Trennung durchzuführen. Die meisten erfordern fortschrittliche Systeme und Technologien, wie z.B. eine Kombination aus RBAC (rollenbasierte Zugriffskontrolle) und Datenverschlüsselung.
  2. Isolated air gapping bedeutet, dass sich ein System in der gleichen Umgebung wie die übrigen Geräte befindet, aber nicht mit dem gleichen Netzwerk verbunden ist. Diese Anordnung kann in manchen Fällen nützlich sein, verfehlt aber auch bis zu einem gewissen Grad den Zweck der Luftabschirmung.
  3. Physikalisches Air Gapping ist der führende Fall, den wir oben besprochen haben – eine vollständige physische Trennung eines Systems oder Netzwerks, einschließlich Hardware und Software. Eine vollständige Trennung der Hardware ist für diesen Air Gapping-Typ, und es gibt auch viele Fälle, in denen zusätzliche Sicherheitsmaßnahmen für diesen neuen entfernten Standort installiert werden – meist geht es dabei um physische Zugangsbeschränkungen.

Variationen einer Air Gap Sicherungsstrategie

Air Gap-Sicherungsstrategien können knifflig sein, da nur so viele Speichermethoden diese Technik unterstützen können. Wir können zwei Hauptkategorien verwenden, um verschiedene Variationen von Air Gap-Sicherungen zu erklären: Cloud und Band.

Cloud

Cloud-Speicher, sowohl öffentliche als auch private, fallen technisch gesehen unter die Definition von Air Gapping, da die fraglichen Daten in einem von der ursprünglichen physischen Infrastruktur getrennten Cloud-Speicher gespeichert werden. Auf diese Weise kann die Ransomware nicht von der physischen Infrastruktur zum Cloud-Speicher gelangen.

Einige Cloud-Speicher-Anbieter bieten auch spezielle Dienste für die langfristige Datenarchivierung als direkte Gegenmaßnahme gegen Ransomware an. Das ist in der Regel billiger und dauert länger, um die Daten bei Bedarf abzurufen. Die Tatsache, dass auf diese Daten nicht sofort zugegriffen werden kann, ist jedoch eine weitere Schutzebene, die technisch gesehen unter den Begriff „Air Gapping“ fällt.

Band

Die Magnetband-Datensicherung wird oft als die „ursprüngliche“ Air Gap-Backup-Strategie angesehen, da sie sich leicht von jedem Netzwerk trennen lässt, wenn das eigentliche Band aus dem Laufwerk entfernt wird. Daher ist die Bandspeicherung eine perfekte Umgebung für die Offline-Speicherung von Daten mit Luftlücken. Das Band selbst kann sogar nach dem Schreibvorgang aus dem Bandspeicher ausgeworfen werden, wodurch eine vollständige physische Trennung zwischen der Datenkopie und ihrer ursprünglichen Version erfolgt.

Die Notwendigkeit der manuellen Interaktion mit dem Bandspeicher steht nicht immer im Einklang mit der fortschreitenden Digitalisierung und Automatisierung der Sicherungsbranche, in der ein Trend zu „immer verfügbaren“ IT-Architekturen zu beobachten ist. Dieser Trend hat sich jedoch vor der massiven Zunahme von Ransomware-Angriffen entwickelt und ist ein geringer Preis für eine hochwirksame Datensicherungsmaßnahme gegen Ransomware und andere Angriffsarten.

In diesem Zusammenhang ist eine weitere Taktik zur Sicherung von Daten erwähnenswert, auch wenn es sich nicht um den gleichen Prozess handelt. Die betreffende Taktik heißt Datenunveränderlichkeit.

Unveränderlichkeit vs. Air Gapping

Das Thema Air Gapping hat viele Gemeinsamkeiten mit einem anderen Element der Datensicherungsbranche – der Unveränderbarkeit von Daten. Sowohl unveränderbare als auch Air Gapping-Backups sollen einen gewissen Schutz vor Ransomware bieten und gleichzeitig die notwendigen Compliance-Richtlinien einhalten. Es gibt jedoch auch einige Unterschiede zwischen ihnen.

Der wichtigste potenzielle Faktor für Kostensteigerungen bei Immutable Storage ist das exponentielle Wachstum des Unternehmens und das daraus resultierende Wachstum des Datenspeichervolumens. Alternativ dazu würden die Kosten für Air-Gap-Sicherungen langfristig steigen, da der ordnungsgemäße physische Zustand des Air-Gap-Speichers (z.B. Band) aufrechterhalten werden muss.

Auch die Zielwerte für die Wiederherstellungszeit unterscheiden sich erheblich zwischen diesen Sicherungsstrategien. Unveränderlicher Speicher ist im Durchschnitt schneller, aber auch anfällig für viele Probleme, mit denen Air Gapping nicht zu kämpfen hat, z.B. Impersonation, Netzwerkausfall usw.

Letzten Endes tragen beide Strategien wesentlich zu einer erfolgreichen Sicherung bei. Sie müssen sich auch nicht gegenseitig ausschließen – es gibt zahlreiche Beispiele für unveränderliche Sicherungen und Air Gapping-Technologien, die gemeinsam für eine bessere Datensicherung, eine höhere Ausfallsicherheit usw. sorgen.

Sicherheitslücken in der Luft

Air Gapping bietet ein beträchtliches und sehr bedeutendes Maß an Schutz für Ihre Sicherungen gegen Cyber-Bedrohungen. Es ist jedoch wichtig zu verstehen, dass Air Gapping nicht die Lösung für jedes Sicherheitsproblem bei der Datensicherung ist. Backup-Systeme mit Air Gapping haben ihre Probleme und Schwachstellen, auch wenn die meisten von ihnen extrem fallspezifisch sind und wahrscheinlich von niemandem ohne tatsächliche böswillige Absicht genutzt werden.

Wie wir bereits erwähnt haben, ist es zwar äußerst schwierig, ein Air Gapped Backup-System über kabelgebundene oder drahtlose Netzwerke zu infizieren oder zu beeinflussen, aber es gibt tatsächlich noch (wenn auch recht exotische!) Möglichkeiten, Air Gapped Backups zu knacken. Zum Beispiel wurde 2014 eine Lösung namens AirHopper vorgestellt, die einen Weg aufzeigte, Daten von einem Air Gapped Backup-System auf ein Mobiltelefon zu übertragen, und zwar mit einem zweigeteilten Angriffsmuster, das über FM-Frequenzsignale übertragen wird.

Eine andere Methode (2015 veröffentlicht) namens GSMem verwendet eine ähnliche Idee, um Daten aus einem luftgekapselten System zu extrahieren – allerdings nutzt diese Methode Mobilfunkfrequenzen und verwendet einen internen Standardbus, der an fast jeden normalen Computer angeschlossen werden kann.

Es gibt auch mehrere Forschungsarbeiten darüber, wie infizierte USB-Geräte Daten aus luftundurchlässigen Systemen ausspähen können – ProjectSauron ist ein solches Beispiel, das 2016 entdeckt wurde (obwohl es davor etwa fünf Jahre lang unentdeckt operierte) und zeigt, wie versteckte Windows-Partitionen als Transportkanal von einem luftundurchlässigen System zu einem normalen Computer genutzt werden können.

Auch die Nahfeldkommunikation (NFC) war eine Technologie, die mit einer 2018 vorgestellten Lösung namens NFCdrip zu einem Gateway für Air Gapped-Systeme wurde. Es wurde auch gezeigt, dass NFC weitaus größere Möglichkeiten hat, als die meisten Menschen denken – in bestimmten Fällen bietet es eine effektive Reichweite von bis zu 100 Metern.

Natürlich sind dies nur einige Beispiele dafür, wie eine Person theoretisch auf luftleere Systeme zugreifen kann, die genug Erfahrung mit diesen Technologien hat. Es ist jedoch erwähnenswert, dass ein Großteil dieser Forschung als Proof-of-Concept durchgeführt wurde und nicht als fertige Lösung für den Einbruch in luftgekapselte Systeme.

Vorteile eines Sicherheitssystems mit Luftschleuse

  • Immunität gegen die meisten Sicherheitsbedrohungen. Der wichtigste Grund, warum Air Gap-Backups als vorteilhaft für die Sicherheit gelten, ist recht einfach – die überwältigende Mehrheit der Sicherheitsbedrohungen verbreitet sich entweder über das Internet oder über die Verbindungsmöglichkeiten von Workstations und normalen PCs sowie über alle möglichen anderen, unterschiedlichen Geräte.
  • Hilfreiche Ergänzung zu bestehenden Sicherheitsmaßnahmen für die Sicherung. Der Gesamtzustand eines abgehörten Systems, das als Sicherungskopie fungiert, ist auch eine gute Möglichkeit, einigen der unkonventionelleren Methoden zu begegnen, die Ransomware oder Insider-Bedrohungen mit sich bringen können. Ein solches Problem tritt auf, wenn ein Virus oder eine böswillige Person versucht, jede Kopie der Unternehmensdaten zu sabotieren, bevor sie das Original manipuliert – um sicherzustellen, dass eine Wiederherstellung nach einem Ransomware-Angriff oder einer Datenlöschung nicht möglich ist. Die isolierte Natur eines Air Gapped Systems macht es für diese Art von Sabotage viel schwieriger, zu 100% erfolgreich zu sein, was die Chancen des Unternehmens auf eine Wiederherstellung verbessert. Es sollte jedoch klargestellt werden, dass einige Anbieter ihr Produkt als „Air Gapped“ bezeichnen, obwohl keine tatsächliche physische Trennung des Speichergeräts vorliegt. Bacula bittet die Leser dringend, sich vor dieser Behauptung zu hüten.
  • Einfacherer Einsatz von Legacy-Hardware oder -Software. Was die Vorteile von Air Gapping angeht, so kann einer davon die Legacy-Software betreffen. Das Fehlen einer Internetverbindung kann es ermöglichen, empfindliche Legacy-Software zuverlässiger einzusetzen, wenn sie sich in einer Air Gapped-Umgebung befindet. So wird sichergestellt, dass sie sich nicht versehentlich auf eine neuere Version aktualisieren kann und möglicherweise für den vorgesehenen Zweck unbrauchbar wird. Die Verwendung von Legacy-Software birgt jedoch auch Risiken. So ist es für einige Softwaretypen schwierig, oft genug aktualisiert zu werden, um mit der allgemeinen Geschwindigkeit der technologischen Entwicklung Schritt zu halten, insbesondere wenn es sich um bestimmte Software oder Hardware handelt.

Ein weiterer Vorteil von Air Gapping besteht darin, dass es sicherstellt, dass zumindest eine Kopie der Daten eines Unternehmens in jedem Fall erhalten bleibt. In diesem Zusammenhang ist Air Gapping ein wesentlicher Bestandteil der bekannten „3-2-1“-Sicherungsstrategie, die bereits von vielen Unternehmen verwendet wird.

Sicherungsstrategien: 3-2-1 und 3-2-1-1-0

Die Kernaussage der „3-2-1“-Sicherungsregel ist, dass es immer mindestens drei Kopien Ihrer Daten geben sollte, wobei mindestens zwei verschiedene Speichermedien an der Speicherung Ihrer Backups beteiligt sind und mindestens eine Kopie Ihrer Daten immer extern gespeichert wird – weit weg vom internen Netzwerk Ihres Unternehmens und physisch weit entfernt vom Standort des Hauptsitzes. Der letzte Teil dieser Regel – eine extern gespeicherte Sicherungskopie – ist ein perfekter Anwendungsfall für die Implementierung von Air Gapping, um sicherzustellen, dass Ihre Daten nicht vollständig verloren gehen können, ganz gleich, welche Art von Problem auftritt.

Natürlich wurde die „3-2-1“-Sicherungsstrategie schon vor langer Zeit eingeführt, und die Branche hat sich seither mehrfach verändert. Air Gapping ist nur eines von vielen Beispielen dafür, wie neue Technologien in diesem Bereich eingeführt werden, um die Datensicherheit zu verbessern. In diesem Zusammenhang tauchen auch neue Versionen bestehender Strategien auf. Ein Beispiel dafür ist die Strategie „3-2-1-1-0“ zur Sicherung, die eine Erweiterung der bereits erwähnten Strategie „3-2-1“ darstellt.

Die betreffende Strategie erweitert die Logik der „3-2-1“-Strategie. Sie fügt hinzu, dass mindestens eine Kopie der Daten vollständig offline und mit einem Air-Gap versehen sein muss, während gleichzeitig Datenintegritätsprüfungen an den gesicherten Daten durchgeführt werden, um sicherzustellen, dass keine beschädigten oder fehlenden Elemente vorhanden sind. Auf diese Weise werden die Versuche der Ransomware, die Daten der Sicherungen zu beeinträchtigen, und mögliche menschliche Fehler entweder gelöst oder stark abgeschwächt.

Es ist jedoch auch wichtig zu bedenken, dass Air Gapping nicht unbedingt eine perfekte Lösung für alle Sicherheitsprobleme ist. Der Air Gap-Ansatz birgt eine Reihe von Problemen, die von allgemeinen Unannehmlichkeiten bis hin zu einem erheblichen Nachteil in Form des menschlichen Faktors reichen.

Mängel eines Systems zur Sicherung durch Luftschleusen

  • Schwierigkeiten bei der Interaktion mit einer luftgekapselten Sicherung. Das Problem besteht darin, dass das Hinzufügen, Ändern und Entfernen von Daten auf einem Air Gapped Storage-Gerät zusätzliche Arbeit bedeutet. Da alle kabelgebundenen und kabellosen Verbindungsschnittstellen entfernt wurden, besteht die einzige Möglichkeit, auf diese Speichergeräte zuzugreifen, darin, eine externe, anbringbare Methode der Datenübertragung zu verwenden – und das ist ja gerade der Sinn von Air-Gapping.
  • „Menschlicher Faktor“. Da die gesamte Interaktion mit einem System mit Luftschleusen in der Regel in erster Linie von menschlichen Eingaben abhängt, besteht immer die Möglichkeit, dass eine der Sicherheitsmaßnahmen nicht korrekt zurückgesetzt oder nicht ausreichend gesichert ist, so dass Angreifer ein Einfallstor finden. Beispiele hierfür könnten eine unverschlossene Tür, ein unbewachter USB-Anschluss oder sogar ein böswilliger Mitarbeiter sein. Es gibt auch Probleme mit regelmäßigen Sicherheitsupdates und IoT-Geräten in der Nähe des Servers. Beides kann jedoch umgangen werden, wenn man der Aufgabe genügend Aufmerksamkeit schenkt.
  • Problematische Verwaltung. Hier geht es um die schiere Praktikabilität der Verwaltung eines solchen Systems, von Systemen oder eigenständigen Netzwerken, die über eine Luftschleuse verfügen müssen. Ein Beispiel hierfür könnte ein großer Militärflughafen sein. Ein Mitarbeiter oder ein Dritter mit böswilligen Absichten könnte ihn beeinträchtigen oder kompromittieren. Die schiere Menge an Menschen und IT-Systemen erhöht die Gefahr einer Kompromittierung. Große Militärflughäfen haben typischerweise Prozesse, die oft Dutzende, wenn nicht gar Hunderte von Menschen innerhalb ihrer physischen Grenzen erfordern; es ist leicht zu erkennen, wie dies zu einem Problem für das Konzept eines Air Gaps wird. Es kann schwierig sein, Sicherheitsmaßnahmen (wie die Air Gap-Strategie zur Sicherung) zu implementieren und kontinuierlich durchzusetzen, einschließlich der Überwachung und Kontrolle aller Personen, die sich in der Nähe von USB-Anschlüssen oder Bandlaufwerken aufhalten.

Ein System mit Luftspalt hat also sowohl Vor- als auch Nachteile. Es hat das Potenzial, eine ausgezeichnete Sicherheitsoption zu sein. Aufgrund des hohen Aufwands, der für die Verstärkung des Systems erforderlich ist, verwenden einige Unternehmen Air Gapping jedoch nur für einige ihrer kritischsten Daten.

Beispiele für Air Gap Cybersicherheitssysteme

Hier sind einige Beispiele für Air Gapping-Anwendungen:

  • Sowohl die staatlichen als auch die nationalen Lotteriespielserver müssen standardmäßig vollständig isoliert sein, um jegliche Möglichkeit des Lotteriebetrugs auszuschließen.
  • Börsen und andere Computersysteme im Finanzbereich müssen aus einem ähnlichen Grund abgeschirmt werden: die Möglichkeit, dass betrügerische Informationen verbreitet werden.
  • Lebenswichtige Systeme in vielen Formen müssen mit einem Air Gap versehen werden – und es gibt viele Beispiele für solche Systeme, von computergestützter medizinischer Hardware über Kontrollsysteme in der Luftfahrt bis hin zur Steuerung von Kernkraftwerken. Die katastrophalen Folgen, die sich ergeben, wenn auch nur eines dieser Systeme kompromittiert wird, zeigen, warum sie alle luftdicht abgeschlossen werden müssen.
  • Industrielle Kontrollsysteme in verschiedenen Bereichen müssen aus mehreren Gründen nur die bestmöglichen Sicherheitsmaßnahmen haben. Ein gutes Beispiel ist der Bereich der Öl- und Gasförderung mit SCADA-Systemen (Supervisory Control and Data Acquisition), die geschützt werden müssen.
  • Viele regierungsbezogene Netzwerke und Systeme müssen luftdicht sein, ebenso wie militärische Netzwerke, Kernkraftwerke usw.

Beachten Sie, dass einige Versionen dieser Systeme nicht mehr als wirklich luftdicht angesehen werden können, da einige von ihnen über zusätzliche Funktionen verfügen, die es ihnen ermöglichen, eine temporäre Verbindung zum Intranet oder zum öffentlichen Internet herzustellen – sei es für Sicherheitsupdates, zur Überwachung oder zur Datenübertragung.

Air Gap Sicherungen und Compliance

Die Empfehlung – oder sogar Forderung – zur Anwendung der 3-2-1-Regel (und Air Gapping als deren Erweiterung) ist in mehreren bekannten Compliance-Frameworks enthalten. Einige der bekanntesten Beispiele sind HIPAA, GDPR, PCI und NIST. In unserem Beispiel wäre es ratsam, die Gründe für eine solche Notwendigkeit anhand eines dieser Rahmenwerke – NIST – zu erläutern.

Das National Institute of Standards and Technology Cybersecurity Frameworks existiert, um allen Arten von Unternehmen ein klares und präzises Verständnis dafür zu vermitteln, wie ihre sensiblen Informationen geschützt und verwaltet werden können. Es handelt sich dabei um ein freiwilliges Rahmenwerk, das eher als Leitfaden für die Praktiken und Methoden fungiert, die Unternehmen zum Schutz ihrer Informationen anwenden können, und das sich auf potenzielle Schwachstellen konzentriert usw.

Es ist erwähnenswert, dass Sicherungslösungen die NIST-Standards unterschiedlich interpretieren und bessere (oder schlechtere) Tools und Methoden anbieten, um NIST-konform zu sein. So können z.B. Air Gapping und Unveränderlichkeit im Kontext verschiedener Sicherungssoftware unterschiedlich interpretiert werden. Ein weiteres gutes Beispiel ist die Vielfalt der Datentypen, mit denen die Lösung nahtlos arbeiten kann.

Die Erfüllung verschiedener Compliance-Anforderungen im Zusammenhang mit Air-Backups im Speziellen und Backup-Sicherheit im Allgemeinen erfordert eine qualifizierte und umfassende Backup-Lösung mit mehreren Ansätzen für spezifische IT-Anforderungen, verschiedenen Backup-zentrierten Tools, Unterstützung für viele Speichertypen usw.

Fazit

Air Gapping ist ein Konzept, das ein praktisch nie dagewesenes Maß an Sicherheit für die wichtigsten und sensibelsten Daten eines Unternehmens bietet. Air Gapping ist bis heute ein beliebtes Datensicherheitskonzept, das die Informationen von Hunderten und Tausenden von Unternehmen schützt. Infolge der häufigen Ransomware-Angriffe – die sogar auf Sicherungs- und Wiederherstellungssysteme selbst abzielen – ist Air Gapping in gewisser Weise wieder ins Rampenlicht gerückt.

Für die vielen Unternehmen, die Air Gapping als Teil ihrer Sicherheitsstrategie und der Anforderungen an die Geschäftskontinuität benötigen, bietet Bacula Enterprise eine besonders sichere, fortschrittliche und flexible Software, die schnell und einfach hochsichere Sicherungen und Wiederherstellungen ermöglicht und Air Gapping-Methoden selbst in die komplexesten IT-Umgebungen integriert.

Bacula wird von einigen der größten Verteidigungsorganisationen der Welt sowie von einer großen Anzahl mittlerer und großer Unternehmen eingesetzt, für die Sicherheit und Business Continuity von höchster Bedeutung sind. Die Softwarearchitektur und die spezifischen Sicherheitsfunktionen von Bacula machen es im Vergleich zu anderen Anbietern von Sicherungs- und Wiederherstellungslösungen außergewöhnlich robust gegenüber Ransomware und anderer Malware. Bacula empfiehlt, den Datenschutz in jedem Unternehmen außerordentlich ernst zu nehmen. Bitte kontaktieren Sie Bacula, um mit einem erfahrenen Experten für hochsichere Sicherungs- und Wiederherstellungssoftware zu sprechen.

Über den Autor
Rob Morrison
Rob Morrison ist der Marketingdirektor bei Bacula Systems. Er begann seine IT-Marketing-Karriere bei Silicon Graphics in der Schweiz, wo er fast 10 Jahre lang in verschiedenen Marketing-Management-Positionen sehr erfolgreich war. In den folgenden 10 Jahren hatte Rob Morrison auch verschiedene Marketing-Management-Positionen bei JBoss, Red Hat und Pentaho inne und sorgte für das Wachstum der Marktanteile dieser bekannten Unternehmen. Er ist Absolvent der Plymouth University und hat einen Honours-Abschluss in Digital Media and Communications und ein Overseas Studies Program absolviert.
Einen Kommentar hinterlassen

Deine Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *