Wiederherstellung – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 06 Apr 2026 17:26:11 +0000 de hourly 1 Datenverlust in Deutschland: Warnung von Panda Security an unzureichend geschützte Nutzer https://www.datensicherheit.de/datenverlust-deutschland-warnung-panda-security-mangel-schutz-nutzer Mon, 06 Apr 2026 22:17:00 +0000 https://www.datensicherheit.de/?p=53736 Geräteausfälle, Cyberangriffe und menschliche Fehler zählen weiterhin zu den häufigsten Ursachen für Datenverlust

[datensicherheit.de, 07.04.2026] Aktuelle Erkenntnisse von Panda Security zeigen demnach, dass viele Nutzer ihre Daten zwar intensiv nutzen, aber nur unzureichend schützen. „Geräteausfälle, Cyberangriffe und menschliche Fehler zählen weiterhin zu den häufigsten Ursachen für Datenverlust.“ Trotzdem verließen sich viele Anwender auf nur eine Backup-Lösung – oder verzichteten sogar ganz darauf.

Plötzlicher Datenverlust kann verschiedene Ursachen haben

Panda Security warnt: „Ob Fotos, Dokumente oder berufliche Daten – noch nie waren so viele persönliche Informationen digital gespeichert. Gleichzeitig zeigt sich auch in Deutschland und Europa ein wachsendes Risiko: Datenverlust betrifft immer mehr Nutzer, die oft nicht ausreichend vorbereitet sind.“

Datenverlust kann laut Panda Security plötzlich auftreten, zum Beispiel durch:

  • Hardwaredefekte oder Geräteschäden
  • Ransomware und Cyberangriffe
  • Versehentliches Löschen
  • Systemfehler oder Softwareprobleme

Ohne funktionierendes Backup sei eine Wiederherstellung oft nicht möglich.

Datenverlust als zunehmende Herausforderung für die IT-Sicherheit

Mit der Zunahme von Cyberangriffen – insbesondere durch Ransomware – werde Datensicherung zu einem zentralen Bestandteil der Cybersicherheit, indes auch für Privatpersonen und kleine Unternehmen in Deutschland.

  • Ein einzelner Speicherort reiche heute nicht mehr aus, um Daten zuverlässig zu schützen.

„Auch in Deutschland speichern Menschen immer mehr persönliche und berufliche Daten digital – häufig ohne ausreichende Absicherung“, erklärt Hervé Lambert, „Global Consumer Operations Manager“ bei Panda Security.

Zunahme der Digitalisierung steigert Datenverlust-Risiko

Lambert führt weiter aus: „Datenverlust entsteht nicht nur durch Cyberangriffe. Oft sind es alltägliche Ursachen wie Geräteausfälle oder Bedienfehler. Eine einfache Backup-Strategie kann verhindern, dass daraus ein dauerhafter Schaden wird.“

So schützen Sie Ihre Daten laut Lambert:

  • Automatische Backups einrichten!
  • Daten an mehreren Orten speichern („Cloud“ und externe Datenträger)!
  • Systeme und Software regelmäßig aktualisieren!
  • Backups regelmäßig überprüfen und testen!

Mit zunehmender Digitalisierung steige auch das Risiko von Datenverlust. Eine klare Backup-Strategie gehöre heute zu den wichtigsten Maßnahmen zum Schutz digitaler Daten.

Weitere Informationen zum Thema:

panda
So komplex es auch ist – wir machen es einfach.

panda, Panda Security, 11.03.2026
What is World Backup Day 2026? / World Backup Day is happening again this year! The special day is on March 31st, 2026, and the organizers are continuing their efforts to raise…

datensicherheit.de, 01.04.2026
Ohne regelmäßigen Test ihrer Backups wandeln Unternehmen am Abgrund / Über 60 Prozent der Unternehmen glauben, dass sie sich innerhalb weniger Stunden von einem Ausfall erholen könnten – aber nur 35 Prozent schaffen es tatsächlich

datensicherheit.de, 31.03.2026
World Backup Day: Backups verhindern, dass aus einem schlechten Tag ein katastrophaler wird / Zu den häufigen Ursachen für Datenverluste zählen Ransomware, versehentliches Löschen, Hardwareausfälle oder Softwarefehler, Fehlkonfigurationen, Insider-Bedrohungen und sogar Naturkatastrophen – Backups kontern also nicht nur die Ransamware-Bedrohung

datensicherheit.de, 30.03.2026
Konfigurationen: Der „World Backup Day“ sollte Backups jenseits purer Datensicherung propagieren / Es geht bei Backups eben auch darum, die gesamte Betriebsumgebung – inklusive aller Konfigurationen – widerstandsfähig und wiederherstellbar zu halten

]]>
Datenrettung bei Maschinen und Anlagen: Wiederherstellung von Maschinensteuerungen immer einen Versuch wert https://www.datensicherheit.de/datenrettung-maschinen-anlagen-wiederherstellung-maschinensteuerungen Sat, 14 Mar 2026 23:56:00 +0000 https://www.datensicherheit.de/?p=53200 In Abwägung der Kosten durch Ausfallzeiten in der Produktion und der Lieferzeiten für neue Maschinen ist Datenrettung immer ein lohnender Versuch, bestehende Einrichtungen wieder betriebsbereit zu machen

[datensicherheit.de, 15.03.2026] CBL Datenrettung geht in einer aktuellen Stellungnahme auf den Umstand ein, dass IT-Nutzern wohl bekannt sein dürfte, dass Daten von defekten Festplatten, RAIDs, SSDs, Speicherkarten oder Smartphones von spezialisierten Dienstleistern wiederhergestellt werden können. Doch abseits der Hilfe bei „IT-Katastrophen“ gebe es eine eher noch wenig beachteten Nische: Defekte Steuerungssysteme von alten Werkzeugmaschinen oder Anlagen ohne Herstellersupport könnten in vielen Fällen rekonstruiert werden, „wenn die Ursache im Schaden an einem Datenträger liegt“. CBL Datenrettung gibt zu bedenken: „Wenn man die Kosten durch Ausfallzeiten in der Produktion und die Lieferzeiten für Maschinen bedenkt, ist Datenrettung immer ein lohnender Versuch, die Maschine wieder betriebsbereit zu machen!“

cbl-datenrettung-conrad-heinicke

Foto: CBL Datenrettung

Conrad Heinicke: Unsere Erfolgsrate im Bereich der Maschinendatenrettung liegt bei 85 bis 90 Prozent

Erfolgsrate im Bereich der Maschinendatenrettung bei 85 bis 90%

Produktlebenszyklen industrieller Maschinen sind um ein Vielfaches länger als bei IT-Systemen und Datenträgern. Somit hat es die Datenrettung bei alten Maschinensteuerungen, „Embedded Systemen“ oder Industrie-PCs nicht nur mit alter Hardware bis zurück zur Diskette sowie proprietären Programmen und Formaten zu tun, zu denen den Anwendern die Dokumentation fehlt:

  • Eine weitere Herausforderung ist demnach, dass häufig zudem Betriebssysteme bootfähig mitgerettet werden müssten – in der Datenrettung eigentlich unüblich.

„Unsere Erfolgsrate im Bereich der Maschinendatenrettung liegt bei 85 bis 90 Prozent. Doch selbst wenn man das Pech hat, zu den wenigen zu gehören, bei denen es nicht klappt: Da ein Datenrettungsauftrag bei CBL ohne finanzielles Risiko ist, lohnt es sich auf jeden Fall – selbst, wenn schon eine Ersatzmaschine bestellt wurde“, so Conrad Heinicke, Geschäftsführer bei CBL Datenrettung GmbH.

Mittels Datenrettung Ausfallzeiten verkürzen

Wenn eine Maschine für die Arbeitsfähigkeit eines Betriebes zentral ist, man auf die Lieferung einer Ersatzmaschine aber beispielsweise mindestens sechs Wochen warten muss, rechneten sich die Kosten einer Datenrettung auf jeden Fall, zumal man die Ausfallzeit mit wiederhergestellten Daten auf rund sieben Tage verkürzen könne.

  • Daten zu eventuell bereits erstellte Vorlagen und entworfene Produkte ebenfalls zu retten, sei ein zusätzlicher Vorteil. Auch die Einarbeitung in die neue Maschine könne dann entspannter angegangen werden. Die durch Datenrettung wiederbelebte Altmaschine könne schließlich als Ersatz behalten oder gar verkauft werden.

Heinicke berichtet aus der Praxis: „Wir haben in diesem Bereich ungewöhnliche Fälle, wie die Steuerung einer Seilbahn, deren Hersteller nicht mehr existiert oder besonders kritische, bei denen die Existenz von Handwerks- oder kleinen Industriebetrieben gefährdet wird. Wir konnten zum Beispiel die CNC-Säge eines Steinmetzes wieder nutzbar machen. Da er nur noch zehn Jahre bis zur Rente hatte, kam für ihn die Anschaffung einer neuen Maschine wirtschaftlich nicht mehr in Frage.“

Diagnose und Kostenvoranschlag der Datenrettung kostenlos

Bereits bei Datenverlusten im IT-Bereich sei jeder Fall individuell zu betrachten, bei Datenträgern als Teil einer industriellen Steuerung umso mehr. Diagnose und Kostenvoranschlag seien deshalb bei CBL Datenrettung kostenlos.

  • „Auch wenn der Kunde die Datenrettung beauftragt, hat er kein finanzielles Risiko. Dank der ,keine Daten – keine Kosten’-Garantie stellt ihm CBL nur dann eine Rechnung, wenn die benötigten Zieldaten funktionsfähig rekonstruiert wurden.“

Um diese Möglichkeit zur Rettung von Bestandsmaschinen bekannter zu machen, gewährt CBL Datenrettung nach eigenen Angaben bis Ende April 2026 zehn Prozent Rabatt auf die Kosten einer Datenrettung von Maschinendaten. Die Diagnose sei „wie immer bei CBL“ kostenlos und eine Rechnung werde nur im Erfolgsfall gestellt.

Weitere Informationen zum Thema:

CBL Datenrettung
Datenrettung und Datenwiederherstellung / CBL ist der Datenretter für professionelle Wiederherstellung von defekten Festplatten, RAID oder SSD mit eigenem Reinraum Labor in Deutschland

DIE RHEINPFALZ, Martin Kling, 12.02.2026
Die Kaiserslauterer Profis von der Firma CBL können (fast) alle Daten retten / Conrad Heinicke zeigt das Labor der CBL-Datenretter in Kaiserslautern

STORAGE INSIDER, Barbara Gribl, 24.11.2025
Licht auf der Schattenseite der IT 25 Jahre CBL Datenrettung in Deutschland

IHK Pfalz
CBL Datenrettung GmbH

datensicherheit.de, 22.05.2024
Drohender Datenverlust nach Überschwemmung – was zur Datenrettung wichtig ist / CBL benennt drei Fehler bei potenziellem Datenverlust, die nach einer Flut vermieden werden müssen

]]>
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache https://www.datensicherheit.de/world-backup-day-anlass-neubewertung-cyberresilienz-chefsache Fri, 13 Mar 2026 23:06:00 +0000 https://www.datensicherheit.de/?p=53179 Der eigentliche geschäftliche Mehrwert des Backups entsteht nicht durch die Sicherung als technische Maßnahme per se – sondern eben durch die Fähigkeit zur schnellen und vollständigen Wiederherstellung aller geschäftskritischen Daten und Systeme

[datensicherheit.de, 14.03.2026] Datensicherungen gehören in nahezu allen Unternehmen heute zum festen Bestandteil der IT-Strategie: Daten werden regelmäßig auf definierte Zielsysteme gesichert, Sicherungsläufe werden überwacht und ein erfolgreich abgeschlossenes Backup vermittelt zunächst ein Gefühl von Sicherheit. Indes gibt Serhan Berikol, Vertriebsleiter der Cristie Data GmbH, in seinem aktuellen Kommentar zu bedenken: „Doch in der Praxis zeigt sich immer wieder: Der eigentliche geschäftliche Mehrwert entsteht nicht durch die Sicherung selbst, sondern durch die Fähigkeit zur schnellen und vollständigen Wiederherstellung geschäftskritischer Daten und Systeme.“

Geschäftskritischer Faktor: Datenverfügbarkeit mittels Backups

Ein Backup, welches im Ernstfall nicht innerhalb der erforderlichen Zeit wiederhergestellt werden kann, erfüllt offensichtlich seinen Zweck allenfalls eingeschränkt. „Entscheidend ist daher nicht allein, ob Daten gesichert wurden – sondern ob die Wiederherstellbarkeit zuverlässig und regelmäßig überprüft wird!“, unterstreicht Berikol.

  • Er warnt: „Ein Cyberangriff, ein Hardwareausfall oder auch ein einfacher Bedienfehler können jederzeit dazu führen, dass zentrale Datenbestände plötzlich nicht mehr verfügbar sind.“

Die Auswirkungen würden dann nicht nur die IT betreffen, sondern unmittelbar die operativen Geschäftsprozesse: „Produktionsabläufe kommen zum Stillstand, Kundenaufträge können nicht weiterbearbeitet werden und Mitarbeiter verlieren den Zugriff auf zentrale Anwendungen.“ Was zunächst wie ein technisches Problem erscheine, entwickele sich schnell zu einem unternehmerischen Risiko mit direkten wirtschaftlichen Folgen.

Chefsache: Backup und Recovery als unternehmerische Risikovorsorge

Der jährlich stattfindende „World Backup Day“ – der nächste ist der 31. März 2026 – soll daran erinnern, wie stark moderne Unternehmen inzwischen von der Verfügbarkeit ihrer Daten abhängig sind. „Ohne Zugriff auf Systeme und Daten ist ein stabiler Geschäftsbetrieb in vielen Organisationen heute kaum noch möglich.“

  • Vor diesem Hintergrund sei Datensicherung längst kein rein technisches IT-Thema mehr. Berikol führt aus: „Vielmehr ist sie ein zentraler Bestandteil der unternehmerischen Risikovorsorge und der Cyberresilienz-Strategie – und damit auch ein Thema auf C-Level!“

Ein wirksames Backup- und Recovery-Konzept stelle sicher, dass Unternehmen auch nach einem Cyberangriff, einem technischen Defekt oder menschlichen Fehlern handlungsfähig blieben und geschäftskritische Systeme schnell wieder verfügbar seien.

Schnelle Wiederherstellung nur auf Basis funktionierender Backups

Viele Organisationen verließen sich primär auf präventive Schutzmaßnahmen wie Firewalls, Endpoint-Security oder Virenschutz. Diese seien zweifellos essenziell – dennoch könne kein System vollständige Immunität gegen Cyberangriffe oder technische Ausfälle garantieren.

  • „Gerade bei Sicherheitsvorfällen spielt der Faktor Zeit eine entscheidende Rolle! Je länger Systeme und Daten nicht verfügbar sind, desto größer werden die wirtschaftlichen Schäden.“

Ohne verlässliche Backups fehle häufig die Grundlage für eine schnelle und kontrollierte Wiederherstellung der IT-Umgebung. Jedoch gelte auch: „Ein Backup allein garantiert jedoch noch keine Sicherheit!“

Unternehmen sollten ihre Backup-Strategie regelmäßig betreiben und systematisch überprüfen

Entscheidend sei, „dass die gesicherten Daten im Ernstfall vollständig, konsistent und innerhalb der definierten Wiederherstellungszeiten (RTO/RPO) verfügbar sind“. In der Praxis zeige sich jedoch immer wieder, „dass Backups unvollständig sind, beschädigt wurden oder sich nicht in der erwarteten Geschwindigkeit wiederherstellen lassen“.

  • Aus diesem Grund sollten Unternehmen ihre Backup-Strategie nicht nur regelmäßig betreiben, sondern auch systematisch überprüfen.

Regelmäßige Restore-Tests seien ein zentraler Bestandteil moderner Cyberresilienz-Konzepte. Nur so lasse sich sicherstellen, „dass Systeme im Notfall tatsächlich schnell wieder produktiv genutzt werden können“.

Der „World Backup Day“ als Mahnung: Backup- und Recovery-Strategie auf dem Prüfstand

Der alljährliche „World Backup Day“ biete Unternehmen eine gute Gelegenheit, die eigene Backup- und Recovery-Strategie kritisch zu hinterfragen und potenzielle Risiken frühzeitig zu erkennen. Berikol unterstreicht: „Dabei geht es nicht nur um die Frage, ob Backups existieren, sondern vor allem darum, ob sie im Ernstfall auch tatsächlich funktionieren.“

Organisationen sollten sich daher regelmäßig mit folgenden zentralen Fragestellungen auseinandersetzen:

  • „Werden alle geschäftskritischen Daten konsistent und regelmäßig gesichert?“
  • „Sind Backup-Systeme selbst ausreichend gegen Cyberangriffe geschützt?“
  • „Wann wurde die Wiederherstellung von Daten und Systemen zuletzt getestet?“

Berikols Fazit: „Denn letztlich entscheidet nicht die bloße Existenz eines Backups über die Sicherheit eines Unternehmens – sondern die Gewissheit, dass Daten und Systeme im entscheidenden Moment schnell und zuverlässig wiederhergestellt werden können!“

Weitere Informationen zum Thema:

christie
ÜBER CRISTIE DATA: Cristie Data steht seit über 50 Jahren für zuverlässige Speicher-, Backup- und Disaster-Recovery-Lösungen.

christie, 05.05.2025
Cristie News: Cristie Data ernennt Serhan Berikol zum Vertriebsleiter

WORLD BACKUP DAY
Schützen Sie Ihre Daten: Seien Sie vorbereitet gegen Datenverlust und Datendiebstahl. Sichern Sie Ihre Daten am 31. März.

datensicherheit.de, 01.01.2026
Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden / ERP-Systeme bleiben begehrte Cyberangriffsziele – KI, Automatisierung und „Zero-Days“ verändern die Spielregeln für die IT und auch die Chefetage

datensicherheit.de, 30.03.2025
World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie / Unternehmen sollte klar sein, in der heutigen digitalen Geschäftslandschaft ihre Daten nicht ungeschützt lassen zu können

datensicherheit.de, 27.03.2025
World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar / Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – etwa durch technische Defekte, Cyber-Angriffe oder Unfälle

datensicherheit.de, 25.03.2025
World Backup Day: Datensicherung zum Schutz vor Cyber-Angriffen unzureichend / Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit

]]>
Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung https://www.datensicherheit.de/letze-verteidigungslinie-unternehmen-cyberstorage-resilienz https://www.datensicherheit.de/letze-verteidigungslinie-unternehmen-cyberstorage-resilienz#respond Wed, 16 Jul 2025 23:04:14 +0000 https://www.datensicherheit.de/?p=49050 Aktuelle Infinidat-Studie beschreibt Cyberstrategien, Prioritäten und Kaufverhalten der CISOs, CIOs und IT-Leiter, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen

[datensicherheit.de, 17.07.2025] Infinidat hat die Ergebnisse einer bei The Register / Blocks & Files in Auftrag gegebenen aktuellen Studie vorgestellt. Diese beschreibt demnach Cyberstrategien, Prioritäten und Kaufverhalten – „die CISOs, CIOs und IT-Leiter nutzen, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen“. Die nun vorliegenden Ergebnisse unterstrichen die Bedeutung einer „Recovery-First-Cyber-Strategie“ und einer Datensicherung auf der Höhe der Zeit, um die Erkennung von Cyberbedrohungen zu beschleunigen und mit automatisiertem Cyberschutz sowie cyberresilienter Datenspeicherung eine schnelle Wiederherstellung zu gewährleisten.

infinidat-first-and-last-lines-of-cyber-defense-2025

Abbildung: INFINIDAT

Infinidat hat zentrale Erkenntnisse einer bei The Register / Blocks & Files in Auftrag gegebenen aktuellen Studie vorgestellt

Fähigkeit zur schnellen Wiederherstellung als letzte Verteidigungslinie für Unternehmen

Eric Herzog, CMO bei Infinidat kommentiert: „Die Ergebnisse dieser Studie von The Register / Blocks & Files unter Großunternehmen zeigen eine Verschiebung im Unternehmensumfeld hin zu einem auf Cyberangriffe ausgerichteten Ansatz, bei dem die schnelle Wiederherstellung im Vordergrund steht, um die Auswirkungen von Cyberattacken abzufedern.“

  • Die Fähigkeit, geschäfts- und unternehmenskritische Daten nach einem Cyberangriff, z.B. mittels Ransomware oder anderer Malware, so schnell wie möglich wiederherzustellen, sei die letzte Verteidigungslinie eines Unternehmens.

„Cyber-Storage-Resilienz und Wiederherstellungsfunktionen sind die Grundlage für die Datensicherung der nächsten Generation, die Infinidat als die effektivste Methode für Unternehmen eingeführt hat, Cyberangriffe zu überstehen“, betont Herzog. Jedes Unternehmen, das keine cyberresiliente Datenspeicherung nutzt, setze sich einem hohen Risiko aus und sei schutzlos.

Speicherlösung zumeist in allgemeine Cybersicherheitsumgebung des Unternehmens integriert

Die Studie legt laut Herzog einen Trend offen: „Die meisten Befragten (56,2%) gaben an, dass sie ihre Speicherlösung in die allgemeine Cybersicherheitsumgebung ihres Unternehmens integriert haben. Weitere 15 Prozent haben entweder gerade mit dieser Integration begonnen oder haben Pläne für eine solche Integration (4,4%). Nur knapp ein Viertel hat diesen Schritt entweder noch nicht vollzogen (17,5%) oder plant ihn nicht (6,9%).“

  • Er berichtet: „Die Beteiligten wurden gefragt, wie viel Ausfallzeit ein Unternehmen verkraften kann, bevor eine Störung ,kritisch’ wird. Eine schnelle Wiederherstellung nach einem Cyberangriff auf die IT-Infrastruktur hat Priorität, wobei die Spanne von Minuten bis Stunden reicht.“

Bei mehr als 30 Prozent der Befragten liege das Wiederherstellungsziel („Recovery Time Objective“ / RTO) „unter einer Stunde“ oder „unter 30 Minuten“. Weitere 30 Prozent hätten ihr RTO mit „zwischen 1 und 12 Stunden“ angegeben. „Die restlichen Befragten nannten ,unter 24 Stunden’.“

Schutz kritischer Daten und Anwendungen vor Bedrohungen als ein ständiger Kampf für jedes Unternehmen

Herzog führt hierzu aus: „Diese Ergebnisse zeigten, dass die Wiederherstellungsgarantie von Infinidat für die der ,InfiniBox’ und die ,InfiniBox SSA’ von einer Minute oder weniger, unabhängig von der Größe des Datensatzes, den kritischen Anforderungen großer Unternehmen an die Cyberwiederherstellung entspricht.“

  • Der Schutz kritischer Daten und Anwendungen vor Bedrohungen sei ein ständiger Kampf für jedes Unternehmen – und die Orchestrierung und Validierung einer schnellen Wiederherstellung im Falle eines Vorfalls sei ein wichtiges Element einer effektiven Cybersicherheitsverteidigung.

Infinidat gehe die in dieser Studie hervorgehobenen Probleme ebenso an wie den Wandel auf dem Unternehmensmarkt: „Als Pionier eines auf Cybersicherheit ausgerichteten Ansatzes, bei dem die Wiederherstellung im Vordergrund steht, bietet Infinidat seine ,InfiniSafe’-Lösung mit einer Reihe fortschrittlicher Datensicherungsfunktionen der nächsten Generation an, um die Widerstandsfähigkeit von Cyberspeichern zu erhöhen und eine schnelle Wiederherstellung zu gewährleisten.“

Weitere wichtige Ergebnisse der INFINIDAT-Umfrage:

  • Rund 43 Prozent der Befragten hätten „Storage“ und Datensicherheit als Investitionsprioritäten benannt – gleichauf mit Ausgaben für Server- oder Anwendungs-/Workload-Cybersicherheitssoftware.
  • Fast ein Drittel der Befragten beurteilten die Automatisierung von Erkennungs- und Wiederherstellungsprozessen als „zwingend erforderlich“ (30%) – und ebenso viele hielten sie für „sehr wichtig“.
  • Ein Drittel der Umfrageteilnehmer verlasse sich derzeit auf speichersystembasierte Cyberrecovery-Lösungen – Tendenz steigend.
  • Mehr als 50 Prozent der Befragten betrachteten Investitionen in Anwendungen für „Security Information and Event Management“ (SIEM) oder „Security Orchestration, Automation and Response“ (SOAR) als „wichtig“.

Weitere Informationen zum Thema:

INFINIDAT, 2025
SNAPSHOT INSIGHT / Building the first and last lines of cyber defense / Find out what The Register readers have to say

INFINIDAT
ÜBER UNS / Infinidat hat es sich zur Aufgabe gemacht, unseren Kunden zu helfen, in der Petabyte-Ära effektiver im Wettbewerb zu bestehen

datensicherheit.de, 23.12.2021
Backup und Disaster Recovery für die kritische Infrastruktur / Vorbereitung auf den Ernstfall

datensicherheit.de, 13.11.2018
Studie: Backup und Datenwiederherstellung zunehmend komplexer / Befragung von C-Level und Entscheidern in den USA, Großbritannien und Deutschland im September 2018 / Kein absolutes Vertrauen in eigene Backup- und Disaster-Recovery-Kompetenz / Toleranz für Datenverluste minimal

datensicherheit.de, 26.07.2018
Fünf Schlüsselstrategien für Sicherung und Wiederherstellung von Daten / Vor allem wirtschaftlich zu definierende Prozesse

]]>
https://www.datensicherheit.de/letze-verteidigungslinie-unternehmen-cyberstorage-resilienz/feed 0
Ransomware-Attacken: Wirkung von Backups oft überschätzt https://www.datensicherheit.de/ransomware-attacken-wirkung-backup-ueberschaetzung https://www.datensicherheit.de/ransomware-attacken-wirkung-backup-ueberschaetzung#respond Tue, 22 Mar 2022 15:55:33 +0000 https://www.datensicherheit.de/?p=41649 Wiederherstellung nach Ransomware-Vorfall kann sehr lange dauern

[datensicherheit.de, 22.03.2022] Reinhard Zimmer, „Regional Sales Manger“ bei Zerto, betont in seiner aktuellen Stellungnahme: „Um ein mögliches Ransomware-Worst-Case-Szenario zu verhindern, ist ein schneller Wiederanlauf entscheidend. Moderne Lösungen ermöglichen die Wiederherstellung komplexer Anwendungen in sehr kurzer Zeit und senken damit die Ausfallzeit dramatisch auf nur wenige Minuten.“ Er warnt davor, sich allein auf Backup-Lösungen zu verlassen.

zerto-reinhard-zimmer

Foto: Zerto

Reinhard Zimmer: Erfolgreiche Ransomware-Angriffe heutzutage leider eine alltägliche Schreckensmeldung…

Für Opfer eines Ransomware-Angriffes gibt es äußerst ungünstige Zeitpunkte

Erfolgreiche Ransomware-Angriffe seien heutzutage leider eine alltägliche Schreckensmeldung. „Gefährdet sind generell alle Unternehmen, die wichtige Daten für ihre Arbeit benötigen.“ Zwar gebe es an sich keinen guten Zeitpunkt, um Opfer eines Ransomware-Angriffes zu werden, doch es gebe sehr wohl äußerst ungünstige Zeitpunkte. Zimmer erläutert: „Nämlich dann, wenn ein Unternehmen am verwundbarsten ist. Die Hauptreisezeit wäre für einen Reiseveranstalter beispielsweise ein eher schlechter Zeitpunkt, der im schlimmsten Fall das Bestehen des Unternehmens gefährden kann.“ Auch für Online-Händler gebe es den Zeitpunkt eines Ransomware-Super-GAUs: Die Vorweihnachtszeit etwa, wenn sehr viele Kunden ihre Weihnachtseinkäufe erledigten.

Zimmer betont: „Wann Unternehmen aufgrund ihres Geschäfts am verwundbarsten sind, wissen natürlich auch die Hacker – und warten mitunter auf den richtigen Moment, um ihren Angriff zu starten. Im schlimmsten Fall sind die Hacker bereits in einer Umgebung verankert und warten nur auf den besten Zeitpunkt, um die Daten zu verschlüsseln. Sind die Daten für das Unternehmen zum ungünstigsten Zeitpunkt erst einmal verschlüsselt, erhöht das die Wahrscheinlichkeit, dass das Unternehmen das erpresste Lösegeld bezahlt, um die dringend benötigten Systeme schnell wieder zum Laufen zu bringen.“

Wiederherstellung nach Ransomware-Angriff kann Tage bis Wochen dauern

„Idealerweise sind die Abwehrmaßnahmen eines Unternehmens so gut, dass es erst gar nicht Opfer einer erfolgreichen Ransomware-Attacke wird“, sagt Zimmer. Doch die tagtäglichen Meldungen über erfolgreiche Attacken lehrten uns, dass es eine hundertprozentige Abwehr gegen die gewieften Angreifer derzeit noch nicht gebe. Damit sollten Unternehmen auf die zweitbeste Abwehr setzen: „Denn Unternehmen, die ihre Systeme schnell wiederherstellen können, nehmen den Angreifer den Wind aus den Segeln.“

In der Realität sei die schnelle Wiederherstellung in vielen Unternehmen jedoch nicht so einfach. Der Hauptgrund hierfür sei, dass Unternehmen auch für ihre kritischen Anwendungen auf veraltete Backup-Technologien setzten. „Das mag bei sehr kleinen Umgebungen vielleicht noch funktionieren. Bei größeren Umgebungen kann die Wiederherstellung jedoch Tage oder Wochen dauern.“

Work Recovery Time muss bei 
Dauer der Wiederherstellung nach Ransomware-Befall berücksichtigt werden

Zimmer erläutert, wie es dazu kommt, dass gehackte Unternehmen eine derart lange Zeit benötigen, um ihre IT wieder ans Laufen zu bringen: Das grundlegende Problem bei der Wiederherstellung liege im Unterschied zwischen Anwendungen und Servern. „Legacy-Backup-Tools“ schützten nur einzelne Server. Eventuell könnten zwar Servergruppen gebildet werden, nichtsdestotrotz werde innerhalb des Backup-Jobs jeder Server einzeln zu einem anderen Zeitpunkt geschützt. Damit sei das Problem bei der Wiederherstellung schon zum Zeitpunkt des Backups vordefiniert.

„Wenn der Backup-Administrator mit dem ,Restore‘ der Server fertig ist, geht die eigentliche Arbeit erst richtig los. Denn jetzt muss man aus der Ansammlung einzelner VMs wieder eine funktionierende Anwendung schaffen“, führt Zimmer aus. Dazu seien je nach Anwendung unterschiedliche Verfahren notwendig, welche meist nur sehr wenige Personen im Unternehmen durchführen könnten beziehungsweise dürften. Der Prozess, eine komplette Anwendung wiederherzustellen umfasse die Zeitspanne „RTO + WRT“ (Recovery Time Objective + Work Recovery Time).

Problem, wenn durch Ransomware-Angriff sämtliche Applikationen lahmgelegt werden

Dieser komplette Prozess könne je nach Größe und Komplexität der wiederherzustellenden Anwendungen einige Stunden in Anspruch nehmen. Zimmer kommentiert: „Und genau hier liegt das Problem, wenn durch einen Ransomware-Angriff sämtliche Applikationen eines Unternehmens lahmgelegt werden. Die Anzahl der Mitarbeiter, die imstande sind, die Daten wiederherzustellen und die Anwendungen neu zu starten, ist sehr gering.“

Man könne sich leicht ausrechnen, wie lange es brauchen würde, 200 kritische Anwendungen wiederherzustellen, wenn die mittlere Wiederherstellungszeit pro Anwendung sechs Stunden betrage und zwei Teams mit den nötigen Kenntnissen und Berechtigungen zur Verfügung stünden, 18 Stunden am Tag arbeiten: „exakt 33 Tage“. Genau dieser Problematik seien sich erschreckend viele Unternehmen leider nicht bewusst. Diese lernten die Eigendynamik eines solchen Systems erst im Ernstfall kennen – „dann aber ist es zu spät“.

Erfahrungen mit Ausfällen im großen Stil nach Ransomware-Attacke liegen in der Praxis bei vielen noch nicht vor

Im Alltag der meisten Unternehmen sei es in den letzten Jahren meist nur zu Ausfällen einzelner Applikationen gekommen. „Für die Wiederherstellung stand dann immer die ganze Aufmerksamkeit sowohl der Backup- als auch der Applikationsfachleute zur Verfügung und die Wiederherstellung erfolgte entsprechend akzeptabler Zeit von wenigen Stunden.“ Erfahrungen mit Ausfällen im großen Stil indes gebe es aus der Praxis meist nicht.

Zimmer berichtet: „Und die sogenannten DR- oder K-Fall-Tests werden regelmäßig nach Prüfung bestanden, was Unternehmen in Sicherheit wiegt. Aber diese Tests haben kaum Aussagekraft im Falle eines groß angelegten Ransomware-Angriffs. Denn diese werden typischerweise nur auf Basis eines HA-Tests durchgeführt und die Backup-Umgebungen generell keine Recovery-Tests von mehr als 100 Applikationen erlauben.“ Also gehe man davon aus, dass die Standardmaßnahmen, welche beim normalen „Restore“ praktiziert würden, notfalls auch im großen Stil funktionierten. Dieser Irrglaube bleibe hartnäckig bestehen, weil nahezu alle namhaften Backup-Anbieter ihre Produkte auch als Lösung für „Disaster Recovery“ anpriesen.

Wiederherstellung nach Ransomware-Vorfall in wenigen Minuten mit ein paar Klicks möglich

Die Lösung dieses Problems sei sowohl theoretisch als auch praktisch relativ einfach: „Man sollte statt Server von Beginn an Anwendungen als Konsistenzgruppen schützen. Entsprechend moderne Lösungen, die kontinuierliche Datensicherung, kurz CDP, anstatt von periodischen Backups für Backup nutzen, gibt es am Markt bereits. Diese Lösungen führen ,Disaster Recovery‘, Backup, und ,Cloud‘-Mobilität in einer einzigen, einfachen und skalierbaren Lösung zusammen.“ Sie böten die Grundlage für eine kontinuierliche Datenreplikation ohne Beeinträchtigung der „Performance“ und ermöglichten die konsistente Wiederherstellung von Anwendungen von vor wenigen Sekunden bis von vor Jahren. Ein Journal vereine die kurz- als auch die langfristige Speicherung der Daten und ermögliche dank Orchestrierung die Wiederherstellung von Dateien, VMs, Anwendungen oder ganzen Rechenzentren „in einem benutzerfreundlichen ,Workflow‘ mit nur wenigen Klicks“.

Diese „Workflows“ seien plattformübergreifend konsistent und erlaubten ein einfaches „Failover“ auf einen sekundären Standort – und die einfache Wiederherstellung einer Datei, VM oder einer gesamten Anwendung. Diese Orchestrierung und Automatisierung ermögliche es Unternehmen, alles vorzudefinieren, um „Workloads“ wie Boot-Reihenfolgen, die Verknüpfung von IPs oder Netzwerk erfolgreich mit wenigen Klicks wiederherzustellen.

Ransomware-Worst-Case-Szenario nur bei schnellem Wiederanlauf zu verhindern

In der heutigen Bedrohungslandschaft wüssten Ransomware-Angreifer genau, „wann ein Angriff den größten Schaden anrichten kann“. Um den schlimmsten Fall zu verhindern, verließen sich viele Unternehmen zu sehr auf Backups und vergäßen dabei, dass es dann im Ernstfall Wochen dauern könne, um alle kritischen Anwendungen wieder herzustellen.

„Um ein mögliches Ransomware-Worst-Case-Szenario zu verhindern, ist ein schneller Wiederanlauf jedoch absolut entscheidend. Moderne Lösungen ermöglichen die Wiederherstellung komplexer Anwendungen in sehr kurzer Zeit und senken damit die Ausfallzeit dramatisch auf nur wenige Minuten“, unterstreicht Zimmer abschließend.

Weitere Informationen zum Thema:

datensicherheit.de, 23.12.2021
Backup und Disaster Recovery für die kritische Infrastruktur / Vorbereitung auf den Ernstfall

datensicherheit.de, 28.05.2021
Datenmanagement und Datensicherheit mit Backup & Replication / Datensicherung und Datenmanagement haben für Unternehmen wegen drohender Ransomware-Attacken und der Veränderung der Arbeitswelt stark zunehmende Bedeutung

]]>
https://www.datensicherheit.de/ransomware-attacken-wirkung-backup-ueberschaetzung/feed 0
Datensicherheit erfordert umfassende Planung und regelmäßiges Training https://www.datensicherheit.de/datensicherheit-erfordert-umfassende-planung-regelmaessiges-training https://www.datensicherheit.de/datensicherheit-erfordert-umfassende-planung-regelmaessiges-training#respond Thu, 10 Feb 2022 10:52:20 +0000 https://www.datensicherheit.de/?p=41495 Eric Waltert beschreibt Analogie zur Gesundheit und Fitness von Profisportlern

[datensicherheit.de, 10.02.2022] Ob Ransomware-Angriffe, sonstige Malware oder auch Anwenderfehler – die Risiken, kritische Firmendaten zu verlieren, sind vielfältig. „Umso wichtiger ist es, sich einen Überblick über alle gespeicherten Informationen zu verschaffen und einen umfassenden ,Recovery‘-Plan für den Ernstfall parat zu haben“, rät daher Eric Waltert, „Regional VP DACH“ bei Veritas Technologies, in seiner aktuellen Stellungnahme. Ein Unternehmen sollte laut Waltert dabei wie ein Profisportler vorgehen, der sich auf einen Wettkampf vorbereitet.

veritas-eric-waltert

Foto: Veritas

Eric Waltert: Risiken, kritische Firmendaten zu verlieren, sind vielfältig…

Arbeiten im Home-Office als Herausforderung für die Datensicherheit

„Viele Firmen stehen unter erheblichen Druck, wenn es um ihre Daten und deren Schutz geht. In einer aktuellen Studie von Trend Micro äußerten sich mehr als 83 Prozent der Teilnehmer besorgt über die Zunahme von Ransomware-Angriffen“, so Waltert. Neben dem Risiko, dass Hacker Unternehmensdaten exfiltrierten und verschlüsselten, bestehe aber auch die Gefahr, dass Informationen durch Anwendungsfehler der Mitarbeiter verloren gingen.

Waltert warnt: „Und dieses Risiko ist seit der ,Pandemie‘ deutlich gestiegen, da die Firmen verstärkt ,Cloud‘-Lösungen implementiert haben, um ihre Daten für alle Mitarbeiter auch im Home-Office verfügbar zu machen.“ Ob das Inventur-System, welches mit großen saisonalen Schwankungen umgehen müsse, oder die Quartalsabrechnung: Unternehmen sollten immer einen umfassenden Überblick über die zugrunde liegenden Daten haben: „Wie groß ist ihr Fußabdruck? Wie schnell lassen sie sich migrieren? Wie alt sind bestimmte Informationen und werden sie überhaupt noch benötigt?“

Daten nach Verlust schnell wiederherstellen können

Zudem sollten Unternehmen in der Lage sein, ihre Daten nach einem Verlust schnell wiederherzustellen. Dazu müssten sie diese zunächst umfänglich bewerten. „Auf dieser Grundlage lässt sich anschließend ein Plan erstellen, welche Informationen wie geschützt und gespeichert werden sollen. Dabei empfiehlt sich die Vorgehensweise eines Spitzensportlers, der seinen Trainingsplan auf Basis seiner vorherigen Leistungen sowie Faktoren wie Gewicht, Größe, Alter, Herzfrequenz und Ernährung erstellt, seine Ergebnisse regelmäßig misst und die Planung entsprechend anpasst“, erläutert Waltert.

Ähnlich sollten Unternehmen ihre Daten anhand von Alter und Speicherorten sowie im Hinblick auf Datenschutz und -sicherheit immer wieder überprüfen und ihre Datenstrategie darauf ausrichten. Allerdings fehle vielerorts ein umfassender Überblick über die Firmendaten. Untersuchungen von Veritas zufolge handele es sich bei 66 Prozent aller von deutschen Unternehmen gespeicherten digitalen Informationen um „Dark Data“, deren Inhalt nicht bekannt sei.

Datensicherheit: Den Ernstfall proben!

Statistisch werde ein Profi-Sportler bei 100 Wettkämpfen 1,38-mal verletzt und müsse pausieren. Diese Erholungsphase sei bereits in sein Trainingsprogramm eingerechnet, hänge aber auch davon ab, „wie schwer die Verletzung ist“. Ähnlich verhalte es sich mit Cyber-Angriffen: „Ein Unternehmen fällt im Schnitt 1,87 Ransomware-Attacken zum Opfer. Statistisch gesehen, ist der Ernstfall also unvermeidbar.“ Deshalb müssten sich Firmen darauf vorbereiten – etwa durch regelmäßige Testläufe, bei denen der Prozess der Datensicherheit geprobt wird.

Nicht selten würden dabei große Lücken ersichtlich: „Oft sind Unternehmen schockiert, wenn sie bei einem Test ihres ,Recovery‘-Plans feststellen, wie viele Daten fehlen. Daher ist es wichtig, ähnlich wie im Profi-Sport, das ‚Training‘ immer wieder anzupassen, um eventuelle Lücken zu schließen“, betont Waltert. Durch regelmäßige Testläufe ließen sich auch unerwartete Probleme bei der Datensicherung aufdecken. Denn eine Maßnahme, die in einem Bereich für Verbesserungen sorge, könne in anderen zu Einschränkungen führen. Daher komme es auf eine genaue Überwachung der Daten an: „Veränderungen an Daten sind das beste Frühwarnsystem dafür, dass etwas nicht in Ordnung ist. Ransomware-Angriffe zum Beispiel lösen einen Verschlüsselungsprozess aus, der die Daten verändert. Je schneller das betroffene Unternehmen solche Abweichungen erkennt, desto rascher kann es reagieren und die Auswirkungen des Angriffs minimieren“, führt Waltert aus und unterstreicht: „Eine umfassende Datenschutz- und Datenmanagement-Plattform sowie die richtigen Richtlinien helfen dabei, das Unternehmensnetzwerk von ,Dark Data‘ und Archivdaten zu entlasten.“

Einheitliche Datenverwaltung dringend empfohlen

Angesichts der hohen Wahrscheinlichkeit einem Ransomware-Angriff zum Opfer zu fallen, bräuchten Unternehmen einen umfassenden „Recovery“-Plan – ähnlich wie ein Spitzensportler nach einer Verletzung: „Welche Daten wurden gestohlen? Welche Informationen müssen wiederhergestellt werden, um kritische Geschäftsfunktionen zum Laufen zu bringen? Und wie viel Zeit bleibt noch, um einen größeren Schaden abzuwenden?“

Allerdings sei es nicht immer einfach herauszufinden, welche Daten entwendet wurden, da diese an vielen unterschiedlichen Orten gespeichert seien – auf verschiedenen Endgeräten, virtuellen Maschinen, in „Clouds“ und in „Containern“. Waltert: „Und all diese Systeme arbeiten wieder mit unterschiedlichen Berechtigungen und Vorschriften.“

Verantwortlichen Kontrolle über Daten und Systeme zurückgeben!

Zudem sei es nicht immer offensichtlich, in welcher Reihenfolge die Daten wiederhergestellt werden sollten. So würden häufig Abhängigkeiten zwischen verschiedenen Datensätzen und Systemen übersehen. Mit einer einheitlichen Verwaltung der Daten und einer umfassenden Strategie für ihren Schutz und ihre Wiederherstellung im Ernstfall erhalte die IT-Abteilung einen genauen Überblick über alle digitalen Informationen im Unternehmen.

Auf dieser Basis könne sie beurteilen, „welche Datensätze betroffen sind und wie sie sich wiederherstellen lassen“. Waltert abschließender Kommentar: „Wichtig ist dabei, dass sich der ,Recovery‘-Plan auf eine Plattform stützt, die alle Daten abdeckt, und zwar unabhängig davon, wo sie sich befinden – am ,Edge‘, im ,Core‘ oder in der ,Cloud‘. Das vereinfacht die Wiederherstellung und gibt den Verantwortlichen die Kontrolle über ihre Daten und Systeme zurück.“

Weitere Informationen zum Thema:

datensicherheit.de, 20.07.2021
KRITIS im Visier: Hacker-Angriffe auf das Allgemeinwohl

TREND MICRO, 03.02.2022
Studie von Trend Micro: Mehr Engagement auf Vorstandsebene zur Eindämmung von Cyberrisiken nötig / Befragung zeigt weit verbreitete Sorge über Bedrohung durch Ransomware

VERITAS
Ransomware Protection / Ensure resilience with a proactive, multi-layered approach

]]>
https://www.datensicherheit.de/datensicherheit-erfordert-umfassende-planung-regelmaessiges-training/feed 0
Fünf Schlüsselstrategien für Sicherung und Wiederherstellung von Daten https://www.datensicherheit.de/fuenf-schluesselstrategien-sicherung-wiederherstellung-daten https://www.datensicherheit.de/fuenf-schluesselstrategien-sicherung-wiederherstellung-daten#respond Thu, 26 Jul 2018 20:55:12 +0000 https://www.datensicherheit.de/?p=28210 Vor allem wirtschaftlich zu definierende Prozesse

[datensicherheit.de, 26.07.2018] Zeitgemäßes Backup und Wiederherstellung stellen keine technischen Herausforderungen mehr dar, sondern sind vor allem wirtschaftlich zu definierende Prozesse. Umfrageergebnisse unter Kunden und Partnern von Arcserve zeigen zudem, dass ein einfacher, umfassender Schutz der Daten im Zusammenspiel mit der IT-Sicherheit zu den neuen Anforderungen an Sicherungen gehört. Arcserve, LLC, ein Anbieter von Lösungen zur Datensicherheit und Datenverfügbarkeit, die Enterprise-Funktionalitäten einfach für Unternehmen mit kleinen Teams verfügbar machen, bietet daher fünf Richtlinien an, um Datensicherheit sicher, effizient und im Zusammenspiel von Backup und IT-Sicherheit zu gestalten und diese auch dokumentieren zu können.

Anforderungen an Systemverfügbarkeitbesonders hoch

Die Ergebnisse einer internationalen Befragung von Arcserve aus dem Frühjahr 2018 unter 600 Kunden und Partnern in fünfzehn Ländern erlauben es, die zeitgemäßen Erwartungen der Unternehmen an ihre Backup-Lösungen abzulesen. Dabei sind die Anforderungen an die Systemverfügbarkeit so hoch wie nie zuvor: Unternehmen schätzen 79 Prozent ihrer Daten als unternehmenskritisch ein. Gleichzeitig gaben immerhin 15 Prozent an, ihren Sicherungen nicht zu vertrauen. Mehr als ein Drittel der Befragten erklärten, einen Datenverlust von höchstens einer Stunde Dauer überstehen zu können. Für 45 Prozent der von Arcserve befragten Kunden und Partner waren eine einfache Einrichtung und Betrieb der Datensicherung ein entscheidendes Kaufkriterium – noch vor dem Faktor Preis.  Die Angst vor Ransomware spielt dabei zurecht eine große Rolle. Laut einer jüngsten Einschätzung des Netzwerksicherheitsanbieters Sonicwall waren mehr als 5,99 Milliarden Malware-Attacken in den ersten sechs Monaten des Jahres 2018 zu verzeichnen. Das ist ein Anstieg von 229 Prozent seit Jahresbeginn.

Backup und Disaster Recovery sind eine unternehmerische Kernaufgabe, die aber angesichts nicht unbegrenzter Ressourcen betriebswirtschaftliche Lösungsansätze erfordert. Mit fünf Schlüsselstrategien gibt Arcserve dem Management und der IT im Unternehmen Entscheidungshilfen an die Hand:

  • Strategie 1: Den Schadenfall wie eine Versicherung kalkulieren
    IT-Administratoren müssen bei Sicherung und Wiederherstellung in der Regel Daten priorisieren, um die höchstmögliche Sicherheit für die höchstgrößte Menge an Informationen effizient zu erreichen. Die Wahrscheinlichkeit der Risiken bestimmt dabei die Reihenfolge. Unternehmen sollten wie ein Versicherungsdienstleister Risiken kalkulieren: Welcher Schadenfall in welcher Höhe ist mit welcher Häufigkeit zu erwarten? Je größer die Verlustrisiken und die Kosten einer Wiederherstellung sind, umso mehr sollte ein Unternehmen für seine Sicherungskonzepte ausgeben.
  • Strategie 2: Daten und Systeme klassifizieren und Wechselwirkungen einkalkulieren
    E-Mails oder kritische Transaktionsanwendungen sind unternehmenskritische Anwendungen. Der besondere Schutz dieser Systeme und Daten ist daher Voraussetzung, ungeplante Ausfallzeiten mit so wenig Schaden wie möglich zu überstehen. Unternehmen müssen aber nicht nur bewerten, wie und wie häufig sie Informationen sichern. Sie müssen festlegen, welche Informationen, Systeme und Anwendungen im Ernstfall wie schnell tatsächlich einsatzbereit und anwendungskonsistent wiederhergestellt sein müssen. Dabei ist zudem zu berücksichtigen, dass verschiedene Anwendungen durch die Vernetzung verschiedener Geschäftsprozesse voneinander abhängen. Auch der Ausfall einer scheinbar unwichtigeren Anwendung durch Datenverlust wirkt sich also unter Umständen auf die Gesamtperformance aus. Entsprechend ist dieses Risiko einzuschätzen.
  • Strategie 3: Einfach sichern
    Die Komplexität der IT-Infrastrukturen erschwert Datensicherung und Wiederherstellung. Vorhersagbarkeit, Verlässlichkeit und Konstanz von Backup und Desaster Revovery sind aber entscheidende Kriterien. Daraus ergibt sich die Notwendigkeit, alle Maßnahmen zur Wiederherstellung oder Ausfallsicherung kritischer Systeme so orchestrieren zu können, damit festgesetzte Recovery Point Objectives (RPOs) und Recovery Time Objectives (RTOs) erreicht werden können. Je einfacher und einheitlicher die Sicherungs- und Wiederherstellungsprozesse, um so vorhersehbarer können RPOs und RTOs realisiert und die Datensicherheit nach Außen dokumentiert werden.
  • Strategie 4: IT-Sicherheit mit einbeziehen
    IT-Sicherheit, Backup und Datenwiederherstellung sind gleichberechtige Seiten der Medaille „Informationssicherheit“. Nur im Zusammenspiel schaffen diese Disziplinen Sicherheit. Gerade Angriffe durch Erpressungstrojaner erfordern nicht nur die Abwehr von Schadsoftware, sondern auch eine zusätzliche Sicherung von Informationen für eine schnelle Wiederherstellung. Proaktive Sicherungen nach der 3-2-1-Regel (drei Sicherungen, davon zwei an verschiedenen Orten, davon eine offline) oder in der Cloud lassen Erpressungen ins Leere laufen. Um nach einer Attacke Daten schnell wieder für ein System und für eine Anwendung verfügbar zu machen, können High-Availability-Lösungen Systemzustände wiederherstellen, die nur wenige Minuten zurückliegen. So ermöglichen sie durch die kontinuierliche Replikation der Daten das Zurückspielen auf den Informationsstatus unmittelbar, bevor der Virus aktiv wurde oder die Infektion erfolgte, und minimieren den Schaden.
    Strategie 5: Cloud bietet Sicherheit – gerade, wenn die Cloud sich nicht in der Region des Unternehmens befindet
    Cloud-Dienste ergänzen herkömmliche Sicherungs- und Wiederherstellungs-Infrastrukturen oder können sie auch ersetzen. Gleich, ob hybrid oder on premise, gleich, welche Daten in der Wolke gesichert werden: Aus Gründen der Sicherheit kann es durchaus auch von Vorteil sein, wenn sich der Backupserver außerhalb der eigenen Region befindet. Service Level Agreements garantieren nicht nur die Wiederherstellungszeiten und Wiederherstellungspunkte, sie können auch den Service Provider zum am Standort des Unternehmens vorgeschriebenen Datenschutz verpflichten.

Weitere Informationen zum Thema:

datensicherheit.de, 28.06.2018
Ransomware der Dinge: Das IoT-Gerät als Geisel

datensicherheit.de, 30.03.2017
Umfrage: Etwa ein Drittel der Befragten verlor 2016 Daten trotz Backup

datensicherheit.de, 28.10.2016
Trügerische Datensicherung: Horrorszenario RAID-Ausfall

datensicherheit.de, 22.02.2016
Krypto-Trojaner-Attacken: Datenverlusten durch regelmäßige Backups vorbeugen

]]>
https://www.datensicherheit.de/fuenf-schluesselstrategien-sicherung-wiederherstellung-daten/feed 0