22.03.2017
Backup & Recovery
1. Teil: „Acronis True Image 2017 New Generation im Test“
Acronis True Image 2017 New Generation im Test
Autor: Markus Selinger
deepadesigns / Shutterstock.com
Die neue Version von Acronis True Image ist die erste Backup-Software, die Verschlüsselungs-Trojaner abwehrt. Im Test trübte einzig die teils nicht selbsterklärende Bedienung das sehr gute Gesamtbild.
Trojaner oder Ransomware, dann vergeht auch Experten das Lachen. Aktuell wüten die Verschlüsselungs-Trojaner in vielen Firmen und übergeben erst nach Zahlung von ein paar Tausend Euro einen Entschlüsselungs-Code. Hier war bereits die Vorversion von True Image interessant, da sie Backups in der Cloud anlegt, die nur über den Software-Client verfügbar sind und vom angreifenden Trojaner nicht mitverschlüsselt werden.
Geht es um Krypto-Mit der Premium-Variante von Acronis True Image 2017 New Generation geht Acronis noch einen Schritt weiter: Die Funktion Acronis Active Protection ist in der Lage, einen Trojaner-Angriff zu erkennen, zu blocken und eventuell bereits verschlüsselte Daten sofort wiederherzustellen.Acronis installiert sich dazu in derselben System-Ebene wie eine Antiviren-Software und überwacht alle Veränderungen an den Windows-Daten.
Wenn ein Krypto-Trojaner aktiviert wird, dann fängt er sofort an, Dateien zu verschlüsseln, und verändert zum Beispiel eine für Windows bekannte PDF-Datei in eine Binär-Datei ohne nutzbare Dateierweiterung. Teils erhalten die Dateien auch neue Endungen wie „.locky“. Daran setzt die heuristische Erkennung in True Image an. Sie führt in der Folge zum Blocken des Trojaners – allerdings nicht zu seiner Löschung. Das muss später der Anwender oder eine Antiviren-Software übernehmen.
2. Teil: „Acronis-Lösung wehrt Angriffe ab“
Acronis-Lösung wehrt Angriffe ab
In einem Test mit einem Krypto-Trojaner war das Ergebnis verblüffend. Der Angriff hatte gerade erst wenige Dateien erfasst, da war er auch schon wieder beendet und die Daten wieder im alten Zustand – vollautomatisch. Laut Acronis lassen sich so bekannte wie unbekannte Trojaner aufhalten. Die Zeit muss zeigen, ob das immer gelingt. Zur Not gibt es aber ja immer noch das unverschlüsselte Backup in der Cloud.
Weitere Neuerungen sind Acronis Notary und ASign. Mit Notary ließen sich im Test einzelne Dateien in einem Backup erfassen, mit einem Zertifikat versehen und so immer wieder authentifizieren, dass diese nicht verändert wurden. Dafür werden die Blockchain-Technologie und Hash-Werte genutzt. Das Tool ASign dient zum digitalen Signieren, etwa von Verträgen, die sich dann wiederum mit Notary zertifizieren und so auf Echtheit prüfen lassen. Auch die normalen Backup-Funktionen wurde teils vereinfacht und angepasst. Im Test klappten damit die Laufwerk- oder Datei-Backups gewohnt schnell.
Mobile Backups per WLAN an den PC
Eine bemerkenswerte Verbesserung betrifft die Sicherung von mobilen Geräte. Konnten bislang nur Android- oder iOS-Geräte in die Cloud gesichert werden, sind nun auch Backups per WLAN auf den PC möglich. Auch das funktionierte im Test ohne Probleme. Es musste nur die Gratis-App auf dem mobilen Gerät samt aktiven Kontodaten installiert sein.
Ebenfalls neu: Bezüglich der Cloud lässt sich jetzt wählen, in welchem Rechenzentrum die Daten abgelegt werden sollen.
Testergebnis
Note
1,5 |
Schutz: Blockiert nun auch Krypto-Trojaner Backup: Schnell, einfach, automatisierbar, in der Cloud +
|
Bedienung: Nicht immer selbsterklärend -
|
Test-Framework
Testautomatisierung mit C# und Atata
Atata ist ein umfassendes C#-Framework für die Web-Testautomatisierung, das auf Selenium WebDriver basiert. Es verwendet das Fluent Page Object Pattern und verfügt über ein einzigartiges Protokollierungssystem sowie Trigger-Funktionalitäten.
>>
Programmiersprache
Primärkonstruktoren in C# erleichtern den Code-Refactoring-Prozess
Zusammenfassen, was zusammen gehört: Dabei helfen die in C# 12 neu eingeführten Primärkonstruktoren, indem sie Code kürzer und klarer machen.
>>
Tools
GitLab Duo Chat mit KI-Chat-Unterstützung
Der DevSecOps-Plattform-Anbieter GitLab führt den GitLab Duo Chat ein. Dieses Tool integriert Künstliche Intelligenz in die DevSecOps-Workflows.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>