Ratgeber

Alles rund um die Themen Online Backup & IT-Security!

Sprechen Sie uns an

In diesem Bereich beantworten unsere Backuphelden die am häufigsten
gestellten Fragen zu unseren Produkten und zum Thema Cyber Security.
Ist die Antwort auf Ihre Frage nicht dabei? Dann kontaktieren Sie uns gerne persönlich.

Wir haben die Antworten!

Häufig gestellte Fragen

Dies ist eine sehr relevante Frage, die wir sehr ernst nehmen. Aus diesem Grund bieten wir eine Verschlüsselung für alle gesicherten Daten an und stellen sicher, dass diese in einem hochmodernen, zertifizierten Rechenzentrum gespeichert werden.

Wir nutzen zwei hochsichere und moderne Rechenzentren. Standardmäßig stellen wir die Services aus dem Rechenzentrum in Frankfurt am Main bereit. Alternativ oder ergänzend können Sie auch das Rechenzentrum in Lupfig, Schweiz nutzen. Natürlich können die Daten auch lokal auf einen unterstützten Storage Ihrer Wahl gesichert werden.

Ihre Daten werden bereits auf den Geräten in AES-256 Bit verschlüsselt. Dies entspricht auch Standards aus dem Bankgewerbe oder anderen sensiblen Bereichen. Darüber hinaus gibt es die Möglichkeit Daten mit einem Schlüssel zu versehen, mit dem nur Sie Zugriff auf Ihre Daten haben.

Unsere eingesetzte Technologie unterstützt bereits heute zahlreiche Workloads und es werden kontinuierlich mehr. Aktuell können PCs/Notebooks, physikalische Server, Virtuelle Maschinen, mobile Geräte, Microsoft 365, Microsoft Teams, Google G Suite und zahlreiche weitere Business Apps gesichert werden. Details finden Sie in unserer Leistungsbeschreibung oder fragen Sie einfach einen unserer Experten.

Das Cloud Backup dient der Sicherung Ihrer Daten aus verschiedensten Quellen und darüber hinaus ersten Funktionen zur Sicherheit gegen beispielsweise Ransomware oder einer Schwachstellenanalyse.

Die Cyber Protection dient dem Schutz von PCs/Notebooks, Servern und Virtuellen Maschinen. Hierin enthalten ist u.a. Antivirus, Web Protection, Festplattenüberwachung, Patchmanagement, Remotezugriff usw., um einem möglichen Datenverlust oder Datendiebstahl vorzubeugen.

Die Cloud Backup Features sind in dem „Cyber Protect Cloud“ Packet ebenfalls enthalten.

Hier sind wir sehr flexibel – Wie es am einfachsten für Ihr Unternehmen ist. Serviceleistungen können monatlich, quartalsweise oder jährlich berechnet werden. Die Zahlung kann per Überweisung, SEPA Basislastschrift, Kreditkarte oder Paypal erfolgen. Autorisieren Sie uns die wiederkehrenden Rechnungen einzuziehen bei der Zahlung per Kreditkarte und Paypal, somit müssen Sie nicht jede Rechnung manuell zahlen.

Sie können für Ihren gewünschten backupheld Service entweder einen 30-tägigen Test starten oder diesen direkt online buchen. Wählen Sie den gewünschten Service dazu auf unserer Webseite aus und tragen die Anzahl der benötigten Workloads wie z.B. Server, PCs usw. ein (Dies kann später auch angepasst werden).

Nach deiner Bestellung erhalten Sie den Zugang zum Kundenbereich und sobald der Service aktiviert ist, den Zugriff auf die Konsole zur Verwaltung der Services. Wenn Sie einen Assisted oder Managed Service gebucht haben, kontaktiert Sie Ihr persönlicher Ansprechpartner, um einen Termin für das Onboarding zu vereinbaren.

Ja, in den Rechenzentren werden viele Petabyte Backupdaten von anderen Kunden gesichert. Ein wichtiger Faktor ist jedoch Ihre Internetanbindung. Sollte Ihre Internetanbindung nicht so schnell sein, gibt es zwei Möglichkeiten.

1. (Send-In-Service) Wir können Ihr initiales Backup einmalig auf einer Festplatte in das Rechenzentrum einsenden. Danach folgenden nur noch die täglichen Änderungen Ihrer Daten, dies belastet die Internetverbindung in der Regel kaum.

2. Wir können Ihr Backup so konfigurieren, dass z.B. große und weniger wichtige Datenmengen auf einem lokalen Speicher bleiben und nur wirklich relevante Daten in das Rechenzentrum übertragen werden.

Daten z.B. aus Microsoft 365 Sharepoint oder OneDrive werden direkt Cloud-to-Cloud aus dem Microsoft Datacenter gesichert. Hier müssen Sie sich keine Gedanken über die Datenmengen machen.

Backup & IT-Sicherheit

Bei unseren Backuphelden sind Ihre Daten und Domains in professionellen Händen. Unsere ISO 27001 zertifizierte Backup-Lösung sichert Ihre Daten mehrstufig redundant und liefert aufgrund ihrer Konfiguration ein hohes Maß an Sicherheit und Verfügbarkeit. Ihre Websites, Domains, Dateien und IT-Umgebung werden in unseren Tier 3 Rechenzentren in Deutschland und der Schweiz gehostet.

Sichere Passwörter spielen eine zentrale Rolle bei der Sicherheit. Deshalb ist auf die korrekte Passwortbildung und -benutzung besonders zu achten. Wir empfehlen Ihnen einige Aspekte, die Sie bei der Auswahl eines gutes Passwortes berücksichtigen sollten.

Diese Tipps helfen Ihnen dabei:

  • Das Passwort sollte aus 10 Zeichen mindestens und bis zu 128 Zeichen maximal bestehen. Je länger das Passwort, desto geschützer ist es vor einem Angriff von Cyberkriminellen.
  • Verwenden Sie verschiedene Zeichen, insbesondere Sonderzeichen und Groß- und Kleinschreibung sollte beinhaltet sein.
  • Es sollte kein herkömliches Wort sein, welches im Wörterbuch zu finden ist.
  • Das Passwort sollte niemals identisch zu der Benutzer-Identifikation sein. Achten Sie außerdem darauf, dass es an der Eingabe nicht leicht erkennbar ist.
  • Bei der geringsten Möglichkeit, dass Ihr Passwort an Dritte gelangt ist, sollte es schnellstmöglich geändert werden.
  • Jeder/r Mitarbeiter*in sollte ein eigenes, individuelles Passwort haben.
  • Passwörter sollten in regelmäßigen Abständen (empfohlen: alle 6 Monate) geändert werden.
  • Vorgegebene Passwörter, wie die Auftragsnummer, sollten bei der ersten Anmeldung direkt geändert werden.
  • Die Verwendung von alten und doppelten Passwörtern sollten vermieden werden.
  • Passwörter sollten niemals auf programmierbaren Funktionstasten oder in Scripten gespeichert werden.
  • Schreiben Sie Ihre Passwörter nicht auf und verstecken Sie diese nicht am Arbeitsplatz.
  • Passwortdateien auf Systemen bedürfen besonderen Schutz.

Cyberangriffe

Generell versteht man unter einem Cyberangriff einen digitalen Angriff auf einen Computer, ein intelligentes Gerät oder ein Netzwerk. Cyberkriminelle nutzen verschiedenste Angriffsvektoren und Taktiken, um Systeme zu kompromittieren, zu infizieren und letztendlich ihr böswilliges Ziel zu erreichen.

Cyberangriffe können in Massenangriffe und gezielte Attacken unterschieden werden.

Massenangriffe werden in der Regel über Kampagnen und unter Verwendung eines „as-a-Service“-Schemas durchgeführt und richten sich an ein breites Spektrum an Opfern. Die Kampagnen setzen beispielsweise auf Spam, Phishing oder auf die Masseninfektion legaler Websites. Die Angriffe erfolgen automatisiert und ungezielt, sodass jeder zum Opfer werden kann.

Gezielte Attacken richten sich hingegen an ein konkret ausgewähltes und im Vorfeld ins Visier genommenes Opfer und werden oft manuell durchgeführt. Extrem ausgeklügelte, gezielte Attacken, die auch als hochentwickelte permanente Bedrohungen (Advanced Persistent Threats, APTs) bezeichnet werden, erfolgen meist in mehreren Phasen. Sie können über Monate andauern und sind schwer zu erkennen.

Alle Angriffe lassen sich in drei grundlegende Phasen gliedern: Vorbereitung, Infektion und Nachbereitung. Wenn Ihre Sicherheitslösung nicht alle dieser Phasen erkennt, ist das Risiko groß, dass Bedrohungen gar nicht oder zu spät erkannt werden.

Cyberkriminelle verschaffen sich mithilfe von verschiedenen Angriffsvektoren Zugang zu IT-Systemen. Die häufigsten Angriffsvektoren sind:

  • E-Mails, z. B. böswillige Anhänge
  • Drive-by-Kompromittierung, z. B. Websites mit Browser Exploits
  • Gefährdete Dienste, z. B. anfällige RDP-Server
  • Gültige Konten, z. B. Kontoübernahme
  • Lieferkette, z. B. Software-Update-Hijacking
  • Hardware, z. B. USB-Sticks

Um Unternehmen den höchstmöglichen Schutz vor Cyberangriffen zu bieten, müssen all diese Angriffsvektoren von der Abwehrstrategie abgedeckt werden.

Die E-Mail ist ein wesentlicher Angriffsvektor. Angriffe können sowohl über Web-Clients als auch über App-Mail-Clients stattfinden. Die Bedrohung wird via E-Mail eingeschleust, etwa in Form böswilliger Links oder Anhänge, über eine Social-Engineering-Taktik oder ähnliche.

Durch das Ausnutzen von Schwachstellen in Software oder Diensten ergeben können sich Cyberbedrohungen ergeben. Schwachstellen sind nie gut, werden jedoch erst dann gefährlich, wenn sie ausgenutzt werden. Leider werden Sie weder als Benutzer noch als Administrator erfahren, ob eine Schwachstelle ausgenutzt wurde oder nicht. Daher müssen Sie alle bekannten Schwachstellen per Patch beheben und für unbekannte Zero-Day-Schwachstellen gerüstet sein, für die es noch keinen Patch gibt.

Schwachstellen können in einem gefährdeten Serverdienst vorhanden sein, etwa im Microsoft DNS-Server, für den im Juli eine Schwachstelle in Verbindung mit der Ausführung von Remote-Code behoben wurde (CVE-2020-1350).

Schwachstellen können jedoch auch in Client-Anwendungen, wie Webbrowsern, existieren und ausgenutzt werden, sobald der Benutzer auf eine manipulierte Website zugreift. Diese Vorgehensweise wird als Drive-by-Download-Angriff bezeichnet.

Die Infektion kann auch über eine Kontoübernahme erfolgen. Dabei erlangen Cyberkriminelle die Kontrolle über ein legitimes Konto und führen darüber böswillige Aktionen aus. Gelingt es Cyberkriminellen beispielsweise, ein Kennwort zu erraten und ein Administratorkonto zu übernehmen, können sie Backups loschen und vertrauliche Informationen kopieren.

Ein anderer Angriffsvektor, der dem der Kontoübernahme ähnelt, ist der sogenannte Vertrauensstellungs- oder Lieferkettenangriff. Dabei wird einer Ihrer Partner oder Service Provider kompromittiert. Falls etwa der Software-Anbieter einer von Ihnen eingesetzten Anwendung kompromittiert wurde, könnte es sein, dass Sie über dessen Website automatisch ein böswilliges Update herunterladen. Dieser Art von Angriff ist ASUS Anfang 2019 zum Opfer gefallen. Das Unternehmen wurde kompromittiert und verteilte, ohne es zu ahnen, ein infiziertes Update für einen Treiber.

Angreifer bedienen sich aber auch physischer Geräte wie USB-Sticks, auf denen Malware installiert ist. Dabei wird der USB-Stick absichtlich an einem öffentlichen Ort oder in der Nähe eines ins Visier genommenen Unternehmens abgelegt, in der Hoffnung, dass jemand den USB-Stick an einem Computer anschließt, um sich den Inhalt anzusehen.

Taktiken von Cyberangriffe

Wir versetzen uns in Cyber-Kriminelle hinein und sind immer einen Schritt voraus. Hier erfahren Sie alles über die Taktiken von Cyberangriffen.

Für die verschiedenen Angriffsvektoren werden unterschiedliche Methoden und Taktiken eingesetzt. Bei einigen handelt es sich um Konzepte, die auf verschiedene Gruppen angewendet werden (z. B. Social Engineering), während andere Verfahren (z. B. Sniffing) Kriminellen das Aufspüren nützlicher Informationen für weitere Angriffe ermöglichen. Untenstehend erläutern wir die verschiedenen Taktiken von Cyberangriffen.

Bei Social Engineering spielt der Faktor Mensch eine zentrale Rolle. Der Angreifer denkt sich eine überzeugende Geschichte aus, die den Benutzer dazu verleiten soll, bestimmte Aktionen durchzuführen. Diese Vorgehensweise gilt derzeit als die gefährlichste und effektivste Angriffstaktik. Der Mensch ist immer das schwächste Glied in der Sicherheitskette. Mit entsprechender Kreativität seitens der Angreifer lassen sich Menschen so manipulieren, dass sie nahezu alles tun.

Wenn Social Engineering zudem mit einer Konto- und Identitätsübernahme kombiniert wird, lässt sich ein solcher Angriff schwerlich erkennen. Wird beispielsweise das Konto eines Vorgesetzten kompromittiert, wird es kaum einen Zweifel daran geben, dass eine E-Mail mit der Anweisung, einen Anhang zu öffnen, tatsächlich von ihm stammt. Daher benötigen Sie auch dann eine wirksame Cyber Security-Lösung, wenn Ihre Mitarbeiter grundsätzlich über Phishing-Betrug aufgeklärt sind.

Bei einem Kennwortangriff wird versucht, das Kennwort eines Benutzers in Erfahrung zu bringen bzw. es für illegale Zwecke zu nutzen. Um an das Kennwort eines Benutzers zu gelangen, nutzen Cyberkriminelle Password Sniffer, Wörterbuchangriffe und spezielle Programme zum Knacken von Kennwörtern.

Bei implementierter Mehrfachauthentifizierung sind Kennwortangriffe zwar meist nutzlos, dennoch führen sie die Angreifer oft zum Ziel. Diese Angriffe lassen sich durch einige einfache Verhaltensregeln (Kennwort nicht an Dritte weitergeben, nicht notieren, nicht für mehrere Dienste verwenden usw.) und die Verwendung starker, langer Kennwörter oder von Kennwortmanagern verhindern.

Phishing ist ein Verfahren, bei dem gefälschte Mitteilungen (E-Mails, Meldungen, SMS und Websites) eingesetzt werden, die scheinbar von einer vertrauenswürdigen Quelle stammen. Der Angreifer imitiert legitime Dienstmarken und nutzt deren Reputation, um Benutzer dazu zu verleiten, ihre Anmeldedaten mitzuteilen. Beispiel: Durch Erstellen einer Seite, die dem Microsoft 365-Webportal ähnelt, können Cyberkriminelle im Hintergrund Benutzeranmeldedaten abgreifen. Dieses sehr häufig eingesetzte Angriffsverfahren geht oft mit Social Engineering einher. Phishing soll dazu verleiten, vertrauliche Daten (z. B. personenbezogene Informationen oder Kreditkartennummern) preiszugeben, Malware zu installieren oder eine infizierte oder böswillige Website zu besuchen.

Spearphishing verfolgt das gleiche Ziel, richtet sich jedoch an eine bestimmte Person, die in der Regel im Vorfeld über soziale Netzwerke ins Visier genommen wurde. Diese Taktik wirkt sehr überzeugend und ist ohne Erkennung durch eine Cyber Security-Lösung kaum auszumachen.

Ein Drive-by-Angriff ist eine verborgene und gefährliche Methode zur Verbreitung von Malware. Damit sind Aussagen wie „Ich brauche keine Cyber Security-Lösung, da ich nicht auf verdächtige Links klicke oder dubiose Websites öffne“ haltlos.

In der Regel nutzen Cyberkriminelle schlecht konfigurierte oder ungepatchte Websites aus und injizieren ein böswilliges Skript in eine der Seiten. Wenn ein Benutzer die Website aufruft, nutzt das Skript eine Schwachstelle im Browser oder einem Plug-in aus und installiert Malware auf dem Computer. Diese Skripte sind meist verschleiert und schwer zu erkennen. Die Angriffe heißen Drive-by-Angriffe, weil seitens des Opfers – abgesehen vom Aufruf der kompromittierten Website – keinerlei Aktion erforderlich ist.

Eine Zero-Day-Schwachstelle ist eine Schwachstelle in der Software, die dem Anbieter noch nicht bekannt ist und für die daher noch kein Patch verfügbar ist. Sie haben folglich null Tage Zeit (Zero-Day), sich durch Patching entsprechend zu schützen. Eine Zero-Day-Schwachstelle geht meist mit einem Zero-Day-Exploit einher, der die Anfälligkeit ausnutzt. Sie ist mit einer durchschnittlichen Cyber Security-Lösung kaum zu erkennen, da dazu umfassende Systemkenntnisse und eine kontinuierliche Überwachung aller Anwendungen erforderlich sind. Früher oder später wird jede Schwachstelle einmal bekannt und die Lücke mit einem entsprechenden Sicherheits-Patch geschlossen. Die Problematik liegt darin, dass bis dahin Monate oder gar Jahre vergehen können.che Informationen kopieren.

SQL (Structured Query Language) wird sehr oft in Servern, einschließlich Webservern, verwendet. Bei einer SQL-Injektion fügt der Angreifer böswilligen Code in einen Server ein, der SQL verwendet, und zwingt ihn dadurch, Informationen herauszugeben, die er normalerweise nicht herausgeben würde. So könnte ein Angreifer beispielsweise eine SQL-Injektion durchführen, indem er böswilligen Code in ein anfälliges Suchfeld auf einer Website einfügt, und damit alle Benutzerkonten für die Webanwendung erhalten.

Genau wie die SQL-Injektion ist auch Cross-Site Scripting (XSS) eine Art von Injektionsangriff, bei dem der Angreifer böswillige Skripte an den Inhalt vertrauenswürdiger Websites sendet. Bedingt durch unzureichende Konfiguration oder Schwachstellen lässt sich der Code einfach an Webapplikationen anhängen. Der böswillige Code wird mit dynamischem Inhalt gebündelt und anschließend an den Browser des Opfers gesendet. Die böswilligen Skripte bei diesen Exploits können verschiedene Sprachen verwenden, darunter JavaScript, Flash, HTML, Java und Ajax.

Zahlreiche Cyber-Angriffe basieren auf böswilliger Software, die auch als Malware bezeichnet wird. Wie bereits erwähnt, kann Malware auf verschiedene Wege in ein System gelangen, z. B. durch Herunterladen und Aufrufen durch einen Benutzer, Installieren im Hintergrund via Drive-by oder unbemerktes Herunterladen und Ausführen durch Ausnutzen einer Schwachstelle.

Bei einem Man-in-the-Middle-Angriff fängt der Angreifer Datenverkehr ab, um in der Übertragung befindliche Daten zu entwenden oder zu modifizieren, insbesondere Anmeldedaten, Kennwörter, Finanzdaten usw. Der Angreifer gibt sich als legitimer Dienst aus und übergibt den gesamten Datenverkehr wie ein Proxyserver. Diese Angriffe finden in der Regel in nicht gesicherten öffentlichen WLAN-Netzen statt, sodass sich der Angreifer einfach zwischen das Gerät des Besuchers und das Netzwerk schalten und auf diese Weise Malware installieren oder Benutzer auf eine böswillige Website umleiten kann. Es wird fälschlicherweise davon ausgegangen, HTTPS könne diese Angriffe verhindern. Bei der einfachen HTTPS-Verschlüsselung wird jedoch lediglich der Datenverkehr an das Server-Ende gesichert – die Authentizität des Server-Endpunkts wird jedoch nicht verifiziert.

Dateilose Angriffe sind eine Art von Cyber-Angriffen, die häufig mit Malware und Exploits in Verbindung gebracht werden. Für dateilose Angriffe gibt es mehrere Definitionen, die sich geringfügig voneinander unterscheiden. Einfach ausgedrückt handelt es sich bei dateilosen Angriffen um Angriffe, bei denen keine konkrete böswillige Datei auf der Festplatte existiert.

Bei einem dateilosen Angriff werden legitime Anwendungen und Prozesse genutzt, um über sie böswillige Aktivitäten durchzuführen, z. B. Berechtigungseskalation, Payload-Übermittlung und Datenerfassung. Diese Taktik der Nutzung vorinstallierter, legitimer Software im Rahmen eines dateilosen Angriffs wird als „Living-off-the-Land“ bezeichnet. Oft werden nur in einzelnen Phasen einer Angriffskette dateilose Verfahren eingesetzt, sodass der Angriff insgesamt de facto nicht dateilos durchgeführt wird.

Wenn diese Aktivitäten ausschließlich innerhalb des Arbeitsspeichers (RAM) stattfinden, werden nach dem Neustart des Computers alle Spuren verwischt. Bei diesen Angriffen wird nichts Verdächtiges auf die Zielfestplatte geschrieben, weshalb dateilose Angriffe sehr resistent gegen Erkennungstechnologien, wie dateibasiertes Whitelisting, Signaturerkennung, Hardware-Verifizierung usw. sind. Sie hinterlassen nahezu keine Nachweise, die bei digitalen forensischen Untersuchungen herangezogen werden könnten, um den Angriff zu identifizieren oder später nachzuvollziehen.

Welche Arten von Malware gibt es?

Trojaner (oder trojanische Pferde) gehören zu den am meisten verbreiteten Schadprogrammen. Trojaner replizieren sich nicht wie Viren, können jedoch viel Schaden anrichten. Sie lösen nicht nur Angriffe aus, sondern können sich auch eine Hintertür für zukünftige Angriffe offenhalten.

Diese äußerst verbreitete Malware-Form verhindert den Zugriff auf Systemdaten. Ransomware verschlüsselt Daten in der Regel mit einem so starken Algorithmus, dass das Opfer sie nicht selbst entschlüsseln kann. Stattdessen wird ein Lösegeld in Krypto-Währung für die Entschlüsselung verlangt. Oft drohen Angreifer für den Fall der Nichtzahlung mit der Veröffentlichung oder Löschung vertraulicher Informationen.

Ein Virus ist ein böswilliges Programm, das in den Medien und bei Endbenutzern fälschlicherweise oft als generischer Begriff für Malware aller Art verwendet wird. Ein digitaler Virus modifiziert andere legitime Host-Dateien (oder Verweise darauf), sodass bei Ausführung der Datei durch das Opfer auch der Virus ausgeführt wird. Viren können sich replizieren und sind mittlerweile eher unüblich.

Hierbei handelt es sich um weniger gefährliche, aber lästige Software-Programme, die von fragwürdigen Unternehmen im Rahmen ihrer Marketingmaßnahmen eingesetzt werden. Sie manifestieren sich in der Regel in Form von Werbung oder Bannern, die während der Ausführung von Anwendungen angezeigt werden.

Diese ausgeklügelten böswilligen Programme verbergen sich in einem Master Boot Record auf dem Festplattenlaufwerk oder im Betriebssystem. Ursprünglich war ein Rootkit eine Sammlung von Software-Werkzeugen, die einem Administrator Zugriff auf einen Computer oder ein Netzwerk gewährten. Heute sind Rootkits eher selten und werden im Allgemeinen mit Malware wie Trojaner, Würmer und Viren in Verbindung gebracht. Sie verbergen ihre Präsenz und ihre Aktionen gegenüber Benutzern und Systemprozessen.

Diese Art von Malware ist darauf ausgerichtet, Informationen zum Computer des Opfers auszuspionieren. Spyware verfolgt ohne Ihre Zustimmung und ohne Ihr Wissen all Ihre Aktionen und übergibt diese Informationen direkt an einen Remote-Cyberkriminellen. Außerdem ist sie in der Lage, andere böswillige Anwendungen über das Internet auf Ihrem System zu installieren.

Früher wurde diese Art von Malware auch als Makrovirus bezeichnet. Im Allgemeinen handelt es sich um eine beliebige Art von Skript, das von einem legitimen Programm ausgeführt, jedoch für böswillige Zwecke genutzt wird. In den letzten Jahren wurden diese Skripte fälschlicherweise auch in Verbindung mit dateilosen Angriffen genannt. Per Definition ist dies jedoch unzutreffend, da jedes Skript eine Datei ist, die sich auf einem Festplattenlaufwerk oder in einer anderen Speicherressource befindet.

Der Computer wird wie ein Roboter (kurz: Bot) von einem Dritten gesteuert, der böswillige Aktivitäten darauf durchführt. Dazu gehören etwa das Verbreiten von Malware sowie Denial-of-Service- und Distributed Denial-of-Service-Angriffe. Ein einziger Bot ist relativ harmlos, insbesondere, wenn er nicht mit dem Command & Control-Server verbunden ist. Daher werden Bots zu Botnets zusammengefasst, die erheblichen Schaden anrichten können – bis hin zur vollständigen Unterbrechung des Geschäftsbetriebs.

Die markante Eigenschaft von Würmern ist, dass sie sich selbst replizieren und in den Netzwerken verbreiten. Sie sind gefährlich, weil sie sich auch ohne Zutun des Benutzers verbreiten.

30 Tage kostenlos testen

Sie möchten unseren Service erst ausprobieren und sich von der Qualität überzeugen die Ihnen backupheld liefert? Kein Problem! Starten Sie jetzt Ihren kostenlosen 30 Tage Testzugang. Dieser ist für Sie unverbindlich und endet mit Ablauf des Testzeitraumes automatisch. Gerne stehen wir Ihnen während des Testzeitraumes auch für ein Beratungsgespräch zur Verfügung.

Jetzt testen

ctive_Support_png@200px.png

Online Erstberatung

Sie sind noch nicht sicher, ob backupheld für Ihr Unternehmen das passende Angebot bietet oder möchten sich genauer über uns informieren? Kein Problem – Sie können jetzt einen kostenfreien Beratungstermin mit unseren Spezialisten buchen.

Beratungstermin buchen