- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Datenverluste im Falle von Systemstörungen


Risiko von Datenverlust: Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher
Kostengünstige Datenspeicher und eine immer mobilere, technik-affine Mitarbeiterschaft machen es IT-Abteilungen schwer, Kontrolle über die Schatten-IT zu behalten



Angesichts der Zunahme von Schatten-IT, mangelhaft implementierten Speicherlösungen und fehlendem Know-how fällt es vielen Unternehmen schwer, ihre Daten effektiv zu verwalten – wodurch Datenverlust droht. Dies geht aus aktuellen Erkenntnissen von Kroll Ontrack hervor. In den letzten Monaten hat Kroll Ontrack zunehmend Datenrettungsaufträge erhalten, die auf folgende drei Ursachen zurückzuführen sind.

Um sie zu vermeiden, haben die Experten außerdem Empfehlungen zur Prävention zusammengestellt:

1) Zunahme von Schatten-IT
Problem:
Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher. Kostengünstige Datenspeicher und eine immer mobilere, technik-affine Mitarbeiterschaft machen es IT-Abteilungen schwer, Kontrolle über die Schatten-IT zu behalten. Schatten-IT bezeichnet diejenigen IT-Systeme und -Lösungen, die sich ohne die Genehmigung oder auch nur das Wissen der IT-Abteilung innerhalb des Unternehmens etablieren und genutzt werden. So speichern Mitarbeiter unternehmenseigene Daten beispielsweise auf externen Festplatten, bei Webmailern oder sogar in inoffiziellen NAS-Systemen einzelner Abteilungen. Diese potenziell wichtigen Daten sind so nicht mehr in unternehmenseigenen Backups enthalten, die offiziellen Sicherheitsmaßnahmen werden auf sie nicht angewendet.

Empfehlung: In regelmäßigen Audits sollten Unternehmen überprüfen, welche nicht-unternehmenseigenen IT-Lösungen genutzt werden. Weiterhin empfiehlt es sich, ein Verzeichnis aller verwendeten Geräte und externen Festplatten anzulegen und sicherzustellen, dass diese in die Sicherheits- und Backup-Protokolle des Unternehmens eingeschlossen werden. Darüber hinaus sollten Unternehmen in ihren Datenschutzrichtlinien klar festlegen, ob und unter welchen Bedingungen externe Speichermöglichkeiten genutzt werden dürfen.

2) Mängel bei der Umsetzung von Server- und Speicherlösungen
Problem:
Auch die ausgereiftesten Speicherlösungen können menschliches Versagen bei der Umsetzung nicht verhindern. Fest integrierte Datenrettungs-Funktionen tragen zwar zum Schutz gegen Datenverlust bei, doch verzeichnete Kroll Ontrack eine wachsende Zahl von Datenrettungs-Einsätzen, bei denen ein externer Dienstleister das entsprechende IT-Equipment nicht richtig eingerichtet hatte.

Empfehlung: Unternehmen sollten möglichst nur solche externen Dienstleister und Drittanbieter beauftragen, die vom Hersteller des Speicher-Equipments zertifiziert oder empfohlen wurden. Die Systemeinrichtung sollte immer einen Funktionstest umfassen, bei dem auch die Wiederherstellungsfunktion geprüft wird. Außerdem sollten Unternehmen sicherstellen, dass die internen Administratoren umfassend zu den neuen Systemanforderungen geschult werden.

3) Wissenslücken
Problem:
Zweifellos ist die Verwaltung der heutigen virtuellen IT-Umgebungen und hyper-konvergenten Speicher-Infrastrukturen eine hoch komplexe Aufgabe, die ein umfassendes Verständnis sämtlicher zugrundeliegender Technologien erfordert. Darüber hinaus können schon kleine Fehler schwerwiegende Folgen nach sich ziehen. Aus Zeit- und Kostengründen verzichten viele Unternehmen auf umfassende Schulungen, in denen den IT-Mitarbeitern das für eine effektive Administration nötige Detailwissen über die Eigenheiten und Abläufe der vorhandenen Systeme vermittelt wird.

Empfehlung: Angesichts der Kosten, die bei einem gestörten Betriebsablauf aufgrund von Datenverlust entstehen können, sind Unternehmen gut beraten, in die Aus- und Weiterbildung von IT-Mitarbeitern zu investieren. Dies gilt besonders für die Administratoren von Server- und Speichersystemen, auf denen sensible und für die Business Continuity wesentliche Daten gespeichert sind.

"Da die IT-Umgebungen von Unternehmen durch neue Entwicklungen wie Schatten-IT immer komplexer werden, ist es wichtig, dass die IT-Teams sämtliche unternehmensrelevanten Systeme sowie die Sicherheitsprotokolle, die für den Einsatz von unternehmenseigenen Geräten gelten, genau kennen", erklärt Peter Böhret, Managing Director Kroll Ontrack GmbH. "Ebenso wichtig ist es, dass IT-Abteilungen in enger Zusammenarbeit mit den Rechts- und Datenschutz-Teams klare, eindeutige Richtlinien zur Datenverwaltung einführen. Auch müssen Unternehmen in die Schulung ihrer IT-Mitarbeiter investieren. So sind sie am besten gerüstet, Datenverluste im Falle von Systemstörungen zu minimieren."

Sollte es doch zu Systemproblemen kommen, empfiehlt Kroll Ontrack IT-Abteilungen die folgenden Best Practices:

>> Panik und blinden Aktionismus vermeiden. Spielen Sie im Falle eines Datenverlusts die Daten nicht sofort vom Backup zurück auf das Ursprungslaufwerk, denn hier kam es überhaupt erst zum Datenverlust. Erstellen Sie auf dem Ursprungslaufwerk auch keine neuen Daten, da dies beschädigt oder korrumpiert sein könnte.

>> Planmäßig vorgehen. Befolgen Sie die etablierten ITIL-Prozesse und sorgen Sie für eine vollständige und häufig aktualisierte Dokumentation im Rechenzentrum. Achten Sie vor allem darauf, während eines Störvorfalls mit Datenverlust keine Festplattendienstprogramme oder Firmware-Updates auszuführen.

>> Die IT-Umgebung (und die Daten) kennen. IT-Teams sollten genau wissen, was die Speicherumgebung leisten kann, welche Daten besonders wichtig sind und wie groß der finanzielle und zeitliche Aufwand ist, diese Daten soweit wiederherzustellen, dass das System zufriedenstellend läuft. So können sie abwägen, ob es dringlicher ist, das System schnell wieder zum Laufen zu bekommen oder die vorhandenen Daten zu schützen.

>> Im Zweifelsfall einen Dienstleister für Datenwiederherstellung beauftragen. Zwar ist es sinnvoll, sich bei Störungen an den Hersteller bzw. Händler zu wenden, doch für ihn steht der Wert von Unternehmensdaten nicht unbedingt an erster Stelle, wenn es darum geht, das System wieder betriebsbereit zu bekommen. Bei Bedenken wegen eines möglichen Datenverlusts sollten Sie daher einen namhaften Spezialisten für Datenwiederherstellung zu Rate ziehen. (Kroll Ontrack: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 19.05.16


Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.