Wiederherstellung – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 16 Jul 2025 20:04:33 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung https://www.datensicherheit.de/letze-verteidigungslinie-unternehmen-cyberstorage-resilienz https://www.datensicherheit.de/letze-verteidigungslinie-unternehmen-cyberstorage-resilienz#respond Wed, 16 Jul 2025 23:04:14 +0000 https://www.datensicherheit.de/?p=49050 Aktuelle Infinidat-Studie beschreibt Cyberstrategien, Prioritäten und Kaufverhalten der CISOs, CIOs und IT-Leiter, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen

[datensicherheit.de, 17.07.2025] Infinidat hat die Ergebnisse einer bei The Register / Blocks & Files in Auftrag gegebenen aktuellen Studie vorgestellt. Diese beschreibt demnach Cyberstrategien, Prioritäten und Kaufverhalten – „die CISOs, CIOs und IT-Leiter nutzen, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen“. Die nun vorliegenden Ergebnisse unterstrichen die Bedeutung einer „Recovery-First-Cyber-Strategie“ und einer Datensicherung auf der Höhe der Zeit, um die Erkennung von Cyberbedrohungen zu beschleunigen und mit automatisiertem Cyberschutz sowie cyberresilienter Datenspeicherung eine schnelle Wiederherstellung zu gewährleisten.

infinidat-first-and-last-lines-of-cyber-defense-2025

Abbildung: INFINIDAT

Infinidat hat zentrale Erkenntnisse einer bei The Register / Blocks & Files in Auftrag gegebenen aktuellen Studie vorgestellt

Fähigkeit zur schnellen Wiederherstellung als letzte Verteidigungslinie für Unternehmen

Eric Herzog, CMO bei Infinidat kommentiert: „Die Ergebnisse dieser Studie von The Register / Blocks & Files unter Großunternehmen zeigen eine Verschiebung im Unternehmensumfeld hin zu einem auf Cyberangriffe ausgerichteten Ansatz, bei dem die schnelle Wiederherstellung im Vordergrund steht, um die Auswirkungen von Cyberattacken abzufedern.“

  • Die Fähigkeit, geschäfts- und unternehmenskritische Daten nach einem Cyberangriff, z.B. mittels Ransomware oder anderer Malware, so schnell wie möglich wiederherzustellen, sei die letzte Verteidigungslinie eines Unternehmens.

„Cyber-Storage-Resilienz und Wiederherstellungsfunktionen sind die Grundlage für die Datensicherung der nächsten Generation, die Infinidat als die effektivste Methode für Unternehmen eingeführt hat, Cyberangriffe zu überstehen“, betont Herzog. Jedes Unternehmen, das keine cyberresiliente Datenspeicherung nutzt, setze sich einem hohen Risiko aus und sei schutzlos.

Speicherlösung zumeist in allgemeine Cybersicherheitsumgebung des Unternehmens integriert

Die Studie legt laut Herzog einen Trend offen: „Die meisten Befragten (56,2%) gaben an, dass sie ihre Speicherlösung in die allgemeine Cybersicherheitsumgebung ihres Unternehmens integriert haben. Weitere 15 Prozent haben entweder gerade mit dieser Integration begonnen oder haben Pläne für eine solche Integration (4,4%). Nur knapp ein Viertel hat diesen Schritt entweder noch nicht vollzogen (17,5%) oder plant ihn nicht (6,9%).“

  • Er berichtet: „Die Beteiligten wurden gefragt, wie viel Ausfallzeit ein Unternehmen verkraften kann, bevor eine Störung ,kritisch’ wird. Eine schnelle Wiederherstellung nach einem Cyberangriff auf die IT-Infrastruktur hat Priorität, wobei die Spanne von Minuten bis Stunden reicht.“

Bei mehr als 30 Prozent der Befragten liege das Wiederherstellungsziel („Recovery Time Objective“ / RTO) „unter einer Stunde“ oder „unter 30 Minuten“. Weitere 30 Prozent hätten ihr RTO mit „zwischen 1 und 12 Stunden“ angegeben. „Die restlichen Befragten nannten ,unter 24 Stunden’.“

Schutz kritischer Daten und Anwendungen vor Bedrohungen als ein ständiger Kampf für jedes Unternehmen

Herzog führt hierzu aus: „Diese Ergebnisse zeigten, dass die Wiederherstellungsgarantie von Infinidat für die der ,InfiniBox’ und die ,InfiniBox SSA’ von einer Minute oder weniger, unabhängig von der Größe des Datensatzes, den kritischen Anforderungen großer Unternehmen an die Cyberwiederherstellung entspricht.“

  • Der Schutz kritischer Daten und Anwendungen vor Bedrohungen sei ein ständiger Kampf für jedes Unternehmen – und die Orchestrierung und Validierung einer schnellen Wiederherstellung im Falle eines Vorfalls sei ein wichtiges Element einer effektiven Cybersicherheitsverteidigung.

Infinidat gehe die in dieser Studie hervorgehobenen Probleme ebenso an wie den Wandel auf dem Unternehmensmarkt: „Als Pionier eines auf Cybersicherheit ausgerichteten Ansatzes, bei dem die Wiederherstellung im Vordergrund steht, bietet Infinidat seine ,InfiniSafe’-Lösung mit einer Reihe fortschrittlicher Datensicherungsfunktionen der nächsten Generation an, um die Widerstandsfähigkeit von Cyberspeichern zu erhöhen und eine schnelle Wiederherstellung zu gewährleisten.“

Weitere wichtige Ergebnisse der INFINIDAT-Umfrage:

  • Rund 43 Prozent der Befragten hätten „Storage“ und Datensicherheit als Investitionsprioritäten benannt – gleichauf mit Ausgaben für Server- oder Anwendungs-/Workload-Cybersicherheitssoftware.
  • Fast ein Drittel der Befragten beurteilten die Automatisierung von Erkennungs- und Wiederherstellungsprozessen als „zwingend erforderlich“ (30%) – und ebenso viele hielten sie für „sehr wichtig“.
  • Ein Drittel der Umfrageteilnehmer verlasse sich derzeit auf speichersystembasierte Cyberrecovery-Lösungen – Tendenz steigend.
  • Mehr als 50 Prozent der Befragten betrachteten Investitionen in Anwendungen für „Security Information and Event Management“ (SIEM) oder „Security Orchestration, Automation and Response“ (SOAR) als „wichtig“.

Weitere Informationen zum Thema:

INFINIDAT, 2025
SNAPSHOT INSIGHT / Building the first and last lines of cyber defense / Find out what The Register readers have to say

INFINIDAT
ÜBER UNS / Infinidat hat es sich zur Aufgabe gemacht, unseren Kunden zu helfen, in der Petabyte-Ära effektiver im Wettbewerb zu bestehen

datensicherheit.de, 23.12.2021
Backup und Disaster Recovery für die kritische Infrastruktur / Vorbereitung auf den Ernstfall

datensicherheit.de, 13.11.2018
Studie: Backup und Datenwiederherstellung zunehmend komplexer / Befragung von C-Level und Entscheidern in den USA, Großbritannien und Deutschland im September 2018 / Kein absolutes Vertrauen in eigene Backup- und Disaster-Recovery-Kompetenz / Toleranz für Datenverluste minimal

datensicherheit.de, 26.07.2018
Fünf Schlüsselstrategien für Sicherung und Wiederherstellung von Daten / Vor allem wirtschaftlich zu definierende Prozesse

]]>
https://www.datensicherheit.de/letze-verteidigungslinie-unternehmen-cyberstorage-resilienz/feed 0
Ransomware-Attacken: Wirkung von Backups oft überschätzt https://www.datensicherheit.de/ransomware-attacken-wirkung-backup-ueberschaetzung https://www.datensicherheit.de/ransomware-attacken-wirkung-backup-ueberschaetzung#respond Tue, 22 Mar 2022 15:55:33 +0000 https://www.datensicherheit.de/?p=41649 Wiederherstellung nach Ransomware-Vorfall kann sehr lange dauern

[datensicherheit.de, 22.03.2022] Reinhard Zimmer, „Regional Sales Manger“ bei Zerto, betont in seiner aktuellen Stellungnahme: „Um ein mögliches Ransomware-Worst-Case-Szenario zu verhindern, ist ein schneller Wiederanlauf entscheidend. Moderne Lösungen ermöglichen die Wiederherstellung komplexer Anwendungen in sehr kurzer Zeit und senken damit die Ausfallzeit dramatisch auf nur wenige Minuten.“ Er warnt davor, sich allein auf Backup-Lösungen zu verlassen.

zerto-reinhard-zimmer

Foto: Zerto

Reinhard Zimmer: Erfolgreiche Ransomware-Angriffe heutzutage leider eine alltägliche Schreckensmeldung…

Für Opfer eines Ransomware-Angriffes gibt es äußerst ungünstige Zeitpunkte

Erfolgreiche Ransomware-Angriffe seien heutzutage leider eine alltägliche Schreckensmeldung. „Gefährdet sind generell alle Unternehmen, die wichtige Daten für ihre Arbeit benötigen.“ Zwar gebe es an sich keinen guten Zeitpunkt, um Opfer eines Ransomware-Angriffes zu werden, doch es gebe sehr wohl äußerst ungünstige Zeitpunkte. Zimmer erläutert: „Nämlich dann, wenn ein Unternehmen am verwundbarsten ist. Die Hauptreisezeit wäre für einen Reiseveranstalter beispielsweise ein eher schlechter Zeitpunkt, der im schlimmsten Fall das Bestehen des Unternehmens gefährden kann.“ Auch für Online-Händler gebe es den Zeitpunkt eines Ransomware-Super-GAUs: Die Vorweihnachtszeit etwa, wenn sehr viele Kunden ihre Weihnachtseinkäufe erledigten.

Zimmer betont: „Wann Unternehmen aufgrund ihres Geschäfts am verwundbarsten sind, wissen natürlich auch die Hacker – und warten mitunter auf den richtigen Moment, um ihren Angriff zu starten. Im schlimmsten Fall sind die Hacker bereits in einer Umgebung verankert und warten nur auf den besten Zeitpunkt, um die Daten zu verschlüsseln. Sind die Daten für das Unternehmen zum ungünstigsten Zeitpunkt erst einmal verschlüsselt, erhöht das die Wahrscheinlichkeit, dass das Unternehmen das erpresste Lösegeld bezahlt, um die dringend benötigten Systeme schnell wieder zum Laufen zu bringen.“

Wiederherstellung nach Ransomware-Angriff kann Tage bis Wochen dauern

„Idealerweise sind die Abwehrmaßnahmen eines Unternehmens so gut, dass es erst gar nicht Opfer einer erfolgreichen Ransomware-Attacke wird“, sagt Zimmer. Doch die tagtäglichen Meldungen über erfolgreiche Attacken lehrten uns, dass es eine hundertprozentige Abwehr gegen die gewieften Angreifer derzeit noch nicht gebe. Damit sollten Unternehmen auf die zweitbeste Abwehr setzen: „Denn Unternehmen, die ihre Systeme schnell wiederherstellen können, nehmen den Angreifer den Wind aus den Segeln.“

In der Realität sei die schnelle Wiederherstellung in vielen Unternehmen jedoch nicht so einfach. Der Hauptgrund hierfür sei, dass Unternehmen auch für ihre kritischen Anwendungen auf veraltete Backup-Technologien setzten. „Das mag bei sehr kleinen Umgebungen vielleicht noch funktionieren. Bei größeren Umgebungen kann die Wiederherstellung jedoch Tage oder Wochen dauern.“

Work Recovery Time muss bei 
Dauer der Wiederherstellung nach Ransomware-Befall berücksichtigt werden

Zimmer erläutert, wie es dazu kommt, dass gehackte Unternehmen eine derart lange Zeit benötigen, um ihre IT wieder ans Laufen zu bringen: Das grundlegende Problem bei der Wiederherstellung liege im Unterschied zwischen Anwendungen und Servern. „Legacy-Backup-Tools“ schützten nur einzelne Server. Eventuell könnten zwar Servergruppen gebildet werden, nichtsdestotrotz werde innerhalb des Backup-Jobs jeder Server einzeln zu einem anderen Zeitpunkt geschützt. Damit sei das Problem bei der Wiederherstellung schon zum Zeitpunkt des Backups vordefiniert.

„Wenn der Backup-Administrator mit dem ,Restore‘ der Server fertig ist, geht die eigentliche Arbeit erst richtig los. Denn jetzt muss man aus der Ansammlung einzelner VMs wieder eine funktionierende Anwendung schaffen“, führt Zimmer aus. Dazu seien je nach Anwendung unterschiedliche Verfahren notwendig, welche meist nur sehr wenige Personen im Unternehmen durchführen könnten beziehungsweise dürften. Der Prozess, eine komplette Anwendung wiederherzustellen umfasse die Zeitspanne „RTO + WRT“ (Recovery Time Objective + Work Recovery Time).

Problem, wenn durch Ransomware-Angriff sämtliche Applikationen lahmgelegt werden

Dieser komplette Prozess könne je nach Größe und Komplexität der wiederherzustellenden Anwendungen einige Stunden in Anspruch nehmen. Zimmer kommentiert: „Und genau hier liegt das Problem, wenn durch einen Ransomware-Angriff sämtliche Applikationen eines Unternehmens lahmgelegt werden. Die Anzahl der Mitarbeiter, die imstande sind, die Daten wiederherzustellen und die Anwendungen neu zu starten, ist sehr gering.“

Man könne sich leicht ausrechnen, wie lange es brauchen würde, 200 kritische Anwendungen wiederherzustellen, wenn die mittlere Wiederherstellungszeit pro Anwendung sechs Stunden betrage und zwei Teams mit den nötigen Kenntnissen und Berechtigungen zur Verfügung stünden, 18 Stunden am Tag arbeiten: „exakt 33 Tage“. Genau dieser Problematik seien sich erschreckend viele Unternehmen leider nicht bewusst. Diese lernten die Eigendynamik eines solchen Systems erst im Ernstfall kennen – „dann aber ist es zu spät“.

Erfahrungen mit Ausfällen im großen Stil nach Ransomware-Attacke liegen in der Praxis bei vielen noch nicht vor

Im Alltag der meisten Unternehmen sei es in den letzten Jahren meist nur zu Ausfällen einzelner Applikationen gekommen. „Für die Wiederherstellung stand dann immer die ganze Aufmerksamkeit sowohl der Backup- als auch der Applikationsfachleute zur Verfügung und die Wiederherstellung erfolgte entsprechend akzeptabler Zeit von wenigen Stunden.“ Erfahrungen mit Ausfällen im großen Stil indes gebe es aus der Praxis meist nicht.

Zimmer berichtet: „Und die sogenannten DR- oder K-Fall-Tests werden regelmäßig nach Prüfung bestanden, was Unternehmen in Sicherheit wiegt. Aber diese Tests haben kaum Aussagekraft im Falle eines groß angelegten Ransomware-Angriffs. Denn diese werden typischerweise nur auf Basis eines HA-Tests durchgeführt und die Backup-Umgebungen generell keine Recovery-Tests von mehr als 100 Applikationen erlauben.“ Also gehe man davon aus, dass die Standardmaßnahmen, welche beim normalen „Restore“ praktiziert würden, notfalls auch im großen Stil funktionierten. Dieser Irrglaube bleibe hartnäckig bestehen, weil nahezu alle namhaften Backup-Anbieter ihre Produkte auch als Lösung für „Disaster Recovery“ anpriesen.

Wiederherstellung nach Ransomware-Vorfall in wenigen Minuten mit ein paar Klicks möglich

Die Lösung dieses Problems sei sowohl theoretisch als auch praktisch relativ einfach: „Man sollte statt Server von Beginn an Anwendungen als Konsistenzgruppen schützen. Entsprechend moderne Lösungen, die kontinuierliche Datensicherung, kurz CDP, anstatt von periodischen Backups für Backup nutzen, gibt es am Markt bereits. Diese Lösungen führen ,Disaster Recovery‘, Backup, und ,Cloud‘-Mobilität in einer einzigen, einfachen und skalierbaren Lösung zusammen.“ Sie böten die Grundlage für eine kontinuierliche Datenreplikation ohne Beeinträchtigung der „Performance“ und ermöglichten die konsistente Wiederherstellung von Anwendungen von vor wenigen Sekunden bis von vor Jahren. Ein Journal vereine die kurz- als auch die langfristige Speicherung der Daten und ermögliche dank Orchestrierung die Wiederherstellung von Dateien, VMs, Anwendungen oder ganzen Rechenzentren „in einem benutzerfreundlichen ,Workflow‘ mit nur wenigen Klicks“.

Diese „Workflows“ seien plattformübergreifend konsistent und erlaubten ein einfaches „Failover“ auf einen sekundären Standort – und die einfache Wiederherstellung einer Datei, VM oder einer gesamten Anwendung. Diese Orchestrierung und Automatisierung ermögliche es Unternehmen, alles vorzudefinieren, um „Workloads“ wie Boot-Reihenfolgen, die Verknüpfung von IPs oder Netzwerk erfolgreich mit wenigen Klicks wiederherzustellen.

Ransomware-Worst-Case-Szenario nur bei schnellem Wiederanlauf zu verhindern

In der heutigen Bedrohungslandschaft wüssten Ransomware-Angreifer genau, „wann ein Angriff den größten Schaden anrichten kann“. Um den schlimmsten Fall zu verhindern, verließen sich viele Unternehmen zu sehr auf Backups und vergäßen dabei, dass es dann im Ernstfall Wochen dauern könne, um alle kritischen Anwendungen wieder herzustellen.

„Um ein mögliches Ransomware-Worst-Case-Szenario zu verhindern, ist ein schneller Wiederanlauf jedoch absolut entscheidend. Moderne Lösungen ermöglichen die Wiederherstellung komplexer Anwendungen in sehr kurzer Zeit und senken damit die Ausfallzeit dramatisch auf nur wenige Minuten“, unterstreicht Zimmer abschließend.

Weitere Informationen zum Thema:

datensicherheit.de, 23.12.2021
Backup und Disaster Recovery für die kritische Infrastruktur / Vorbereitung auf den Ernstfall

datensicherheit.de, 28.05.2021
Datenmanagement und Datensicherheit mit Backup & Replication / Datensicherung und Datenmanagement haben für Unternehmen wegen drohender Ransomware-Attacken und der Veränderung der Arbeitswelt stark zunehmende Bedeutung

]]>
https://www.datensicherheit.de/ransomware-attacken-wirkung-backup-ueberschaetzung/feed 0
Datensicherheit erfordert umfassende Planung und regelmäßiges Training https://www.datensicherheit.de/datensicherheit-erfordert-umfassende-planung-regelmaessiges-training https://www.datensicherheit.de/datensicherheit-erfordert-umfassende-planung-regelmaessiges-training#respond Thu, 10 Feb 2022 10:52:20 +0000 https://www.datensicherheit.de/?p=41495 Eric Waltert beschreibt Analogie zur Gesundheit und Fitness von Profisportlern

[datensicherheit.de, 10.02.2022] Ob Ransomware-Angriffe, sonstige Malware oder auch Anwenderfehler – die Risiken, kritische Firmendaten zu verlieren, sind vielfältig. „Umso wichtiger ist es, sich einen Überblick über alle gespeicherten Informationen zu verschaffen und einen umfassenden ,Recovery‘-Plan für den Ernstfall parat zu haben“, rät daher Eric Waltert, „Regional VP DACH“ bei Veritas Technologies, in seiner aktuellen Stellungnahme. Ein Unternehmen sollte laut Waltert dabei wie ein Profisportler vorgehen, der sich auf einen Wettkampf vorbereitet.

veritas-eric-waltert

Foto: Veritas

Eric Waltert: Risiken, kritische Firmendaten zu verlieren, sind vielfältig…

Arbeiten im Home-Office als Herausforderung für die Datensicherheit

„Viele Firmen stehen unter erheblichen Druck, wenn es um ihre Daten und deren Schutz geht. In einer aktuellen Studie von Trend Micro äußerten sich mehr als 83 Prozent der Teilnehmer besorgt über die Zunahme von Ransomware-Angriffen“, so Waltert. Neben dem Risiko, dass Hacker Unternehmensdaten exfiltrierten und verschlüsselten, bestehe aber auch die Gefahr, dass Informationen durch Anwendungsfehler der Mitarbeiter verloren gingen.

Waltert warnt: „Und dieses Risiko ist seit der ,Pandemie‘ deutlich gestiegen, da die Firmen verstärkt ,Cloud‘-Lösungen implementiert haben, um ihre Daten für alle Mitarbeiter auch im Home-Office verfügbar zu machen.“ Ob das Inventur-System, welches mit großen saisonalen Schwankungen umgehen müsse, oder die Quartalsabrechnung: Unternehmen sollten immer einen umfassenden Überblick über die zugrunde liegenden Daten haben: „Wie groß ist ihr Fußabdruck? Wie schnell lassen sie sich migrieren? Wie alt sind bestimmte Informationen und werden sie überhaupt noch benötigt?“

Daten nach Verlust schnell wiederherstellen können

Zudem sollten Unternehmen in der Lage sein, ihre Daten nach einem Verlust schnell wiederherzustellen. Dazu müssten sie diese zunächst umfänglich bewerten. „Auf dieser Grundlage lässt sich anschließend ein Plan erstellen, welche Informationen wie geschützt und gespeichert werden sollen. Dabei empfiehlt sich die Vorgehensweise eines Spitzensportlers, der seinen Trainingsplan auf Basis seiner vorherigen Leistungen sowie Faktoren wie Gewicht, Größe, Alter, Herzfrequenz und Ernährung erstellt, seine Ergebnisse regelmäßig misst und die Planung entsprechend anpasst“, erläutert Waltert.

Ähnlich sollten Unternehmen ihre Daten anhand von Alter und Speicherorten sowie im Hinblick auf Datenschutz und -sicherheit immer wieder überprüfen und ihre Datenstrategie darauf ausrichten. Allerdings fehle vielerorts ein umfassender Überblick über die Firmendaten. Untersuchungen von Veritas zufolge handele es sich bei 66 Prozent aller von deutschen Unternehmen gespeicherten digitalen Informationen um „Dark Data“, deren Inhalt nicht bekannt sei.

Datensicherheit: Den Ernstfall proben!

Statistisch werde ein Profi-Sportler bei 100 Wettkämpfen 1,38-mal verletzt und müsse pausieren. Diese Erholungsphase sei bereits in sein Trainingsprogramm eingerechnet, hänge aber auch davon ab, „wie schwer die Verletzung ist“. Ähnlich verhalte es sich mit Cyber-Angriffen: „Ein Unternehmen fällt im Schnitt 1,87 Ransomware-Attacken zum Opfer. Statistisch gesehen, ist der Ernstfall also unvermeidbar.“ Deshalb müssten sich Firmen darauf vorbereiten – etwa durch regelmäßige Testläufe, bei denen der Prozess der Datensicherheit geprobt wird.

Nicht selten würden dabei große Lücken ersichtlich: „Oft sind Unternehmen schockiert, wenn sie bei einem Test ihres ,Recovery‘-Plans feststellen, wie viele Daten fehlen. Daher ist es wichtig, ähnlich wie im Profi-Sport, das ‚Training‘ immer wieder anzupassen, um eventuelle Lücken zu schließen“, betont Waltert. Durch regelmäßige Testläufe ließen sich auch unerwartete Probleme bei der Datensicherung aufdecken. Denn eine Maßnahme, die in einem Bereich für Verbesserungen sorge, könne in anderen zu Einschränkungen führen. Daher komme es auf eine genaue Überwachung der Daten an: „Veränderungen an Daten sind das beste Frühwarnsystem dafür, dass etwas nicht in Ordnung ist. Ransomware-Angriffe zum Beispiel lösen einen Verschlüsselungsprozess aus, der die Daten verändert. Je schneller das betroffene Unternehmen solche Abweichungen erkennt, desto rascher kann es reagieren und die Auswirkungen des Angriffs minimieren“, führt Waltert aus und unterstreicht: „Eine umfassende Datenschutz- und Datenmanagement-Plattform sowie die richtigen Richtlinien helfen dabei, das Unternehmensnetzwerk von ,Dark Data‘ und Archivdaten zu entlasten.“

Einheitliche Datenverwaltung dringend empfohlen

Angesichts der hohen Wahrscheinlichkeit einem Ransomware-Angriff zum Opfer zu fallen, bräuchten Unternehmen einen umfassenden „Recovery“-Plan – ähnlich wie ein Spitzensportler nach einer Verletzung: „Welche Daten wurden gestohlen? Welche Informationen müssen wiederhergestellt werden, um kritische Geschäftsfunktionen zum Laufen zu bringen? Und wie viel Zeit bleibt noch, um einen größeren Schaden abzuwenden?“

Allerdings sei es nicht immer einfach herauszufinden, welche Daten entwendet wurden, da diese an vielen unterschiedlichen Orten gespeichert seien – auf verschiedenen Endgeräten, virtuellen Maschinen, in „Clouds“ und in „Containern“. Waltert: „Und all diese Systeme arbeiten wieder mit unterschiedlichen Berechtigungen und Vorschriften.“

Verantwortlichen Kontrolle über Daten und Systeme zurückgeben!

Zudem sei es nicht immer offensichtlich, in welcher Reihenfolge die Daten wiederhergestellt werden sollten. So würden häufig Abhängigkeiten zwischen verschiedenen Datensätzen und Systemen übersehen. Mit einer einheitlichen Verwaltung der Daten und einer umfassenden Strategie für ihren Schutz und ihre Wiederherstellung im Ernstfall erhalte die IT-Abteilung einen genauen Überblick über alle digitalen Informationen im Unternehmen.

Auf dieser Basis könne sie beurteilen, „welche Datensätze betroffen sind und wie sie sich wiederherstellen lassen“. Waltert abschließender Kommentar: „Wichtig ist dabei, dass sich der ,Recovery‘-Plan auf eine Plattform stützt, die alle Daten abdeckt, und zwar unabhängig davon, wo sie sich befinden – am ,Edge‘, im ,Core‘ oder in der ,Cloud‘. Das vereinfacht die Wiederherstellung und gibt den Verantwortlichen die Kontrolle über ihre Daten und Systeme zurück.“

Weitere Informationen zum Thema:

datensicherheit.de, 20.07.2021
KRITIS im Visier: Hacker-Angriffe auf das Allgemeinwohl

TREND MICRO, 03.02.2022
Studie von Trend Micro: Mehr Engagement auf Vorstandsebene zur Eindämmung von Cyberrisiken nötig / Befragung zeigt weit verbreitete Sorge über Bedrohung durch Ransomware

VERITAS
Ransomware Protection / Ensure resilience with a proactive, multi-layered approach

]]>
https://www.datensicherheit.de/datensicherheit-erfordert-umfassende-planung-regelmaessiges-training/feed 0
Fünf Schlüsselstrategien für Sicherung und Wiederherstellung von Daten https://www.datensicherheit.de/fuenf-schluesselstrategien-sicherung-wiederherstellung-daten https://www.datensicherheit.de/fuenf-schluesselstrategien-sicherung-wiederherstellung-daten#respond Thu, 26 Jul 2018 20:55:12 +0000 https://www.datensicherheit.de/?p=28210 Vor allem wirtschaftlich zu definierende Prozesse

[datensicherheit.de, 26.07.2018] Zeitgemäßes Backup und Wiederherstellung stellen keine technischen Herausforderungen mehr dar, sondern sind vor allem wirtschaftlich zu definierende Prozesse. Umfrageergebnisse unter Kunden und Partnern von Arcserve zeigen zudem, dass ein einfacher, umfassender Schutz der Daten im Zusammenspiel mit der IT-Sicherheit zu den neuen Anforderungen an Sicherungen gehört. Arcserve, LLC, ein Anbieter von Lösungen zur Datensicherheit und Datenverfügbarkeit, die Enterprise-Funktionalitäten einfach für Unternehmen mit kleinen Teams verfügbar machen, bietet daher fünf Richtlinien an, um Datensicherheit sicher, effizient und im Zusammenspiel von Backup und IT-Sicherheit zu gestalten und diese auch dokumentieren zu können.

Anforderungen an Systemverfügbarkeitbesonders hoch

Die Ergebnisse einer internationalen Befragung von Arcserve aus dem Frühjahr 2018 unter 600 Kunden und Partnern in fünfzehn Ländern erlauben es, die zeitgemäßen Erwartungen der Unternehmen an ihre Backup-Lösungen abzulesen. Dabei sind die Anforderungen an die Systemverfügbarkeit so hoch wie nie zuvor: Unternehmen schätzen 79 Prozent ihrer Daten als unternehmenskritisch ein. Gleichzeitig gaben immerhin 15 Prozent an, ihren Sicherungen nicht zu vertrauen. Mehr als ein Drittel der Befragten erklärten, einen Datenverlust von höchstens einer Stunde Dauer überstehen zu können. Für 45 Prozent der von Arcserve befragten Kunden und Partner waren eine einfache Einrichtung und Betrieb der Datensicherung ein entscheidendes Kaufkriterium – noch vor dem Faktor Preis.  Die Angst vor Ransomware spielt dabei zurecht eine große Rolle. Laut einer jüngsten Einschätzung des Netzwerksicherheitsanbieters Sonicwall waren mehr als 5,99 Milliarden Malware-Attacken in den ersten sechs Monaten des Jahres 2018 zu verzeichnen. Das ist ein Anstieg von 229 Prozent seit Jahresbeginn.

Backup und Disaster Recovery sind eine unternehmerische Kernaufgabe, die aber angesichts nicht unbegrenzter Ressourcen betriebswirtschaftliche Lösungsansätze erfordert. Mit fünf Schlüsselstrategien gibt Arcserve dem Management und der IT im Unternehmen Entscheidungshilfen an die Hand:

  • Strategie 1: Den Schadenfall wie eine Versicherung kalkulieren
    IT-Administratoren müssen bei Sicherung und Wiederherstellung in der Regel Daten priorisieren, um die höchstmögliche Sicherheit für die höchstgrößte Menge an Informationen effizient zu erreichen. Die Wahrscheinlichkeit der Risiken bestimmt dabei die Reihenfolge. Unternehmen sollten wie ein Versicherungsdienstleister Risiken kalkulieren: Welcher Schadenfall in welcher Höhe ist mit welcher Häufigkeit zu erwarten? Je größer die Verlustrisiken und die Kosten einer Wiederherstellung sind, umso mehr sollte ein Unternehmen für seine Sicherungskonzepte ausgeben.
  • Strategie 2: Daten und Systeme klassifizieren und Wechselwirkungen einkalkulieren
    E-Mails oder kritische Transaktionsanwendungen sind unternehmenskritische Anwendungen. Der besondere Schutz dieser Systeme und Daten ist daher Voraussetzung, ungeplante Ausfallzeiten mit so wenig Schaden wie möglich zu überstehen. Unternehmen müssen aber nicht nur bewerten, wie und wie häufig sie Informationen sichern. Sie müssen festlegen, welche Informationen, Systeme und Anwendungen im Ernstfall wie schnell tatsächlich einsatzbereit und anwendungskonsistent wiederhergestellt sein müssen. Dabei ist zudem zu berücksichtigen, dass verschiedene Anwendungen durch die Vernetzung verschiedener Geschäftsprozesse voneinander abhängen. Auch der Ausfall einer scheinbar unwichtigeren Anwendung durch Datenverlust wirkt sich also unter Umständen auf die Gesamtperformance aus. Entsprechend ist dieses Risiko einzuschätzen.
  • Strategie 3: Einfach sichern
    Die Komplexität der IT-Infrastrukturen erschwert Datensicherung und Wiederherstellung. Vorhersagbarkeit, Verlässlichkeit und Konstanz von Backup und Desaster Revovery sind aber entscheidende Kriterien. Daraus ergibt sich die Notwendigkeit, alle Maßnahmen zur Wiederherstellung oder Ausfallsicherung kritischer Systeme so orchestrieren zu können, damit festgesetzte Recovery Point Objectives (RPOs) und Recovery Time Objectives (RTOs) erreicht werden können. Je einfacher und einheitlicher die Sicherungs- und Wiederherstellungsprozesse, um so vorhersehbarer können RPOs und RTOs realisiert und die Datensicherheit nach Außen dokumentiert werden.
  • Strategie 4: IT-Sicherheit mit einbeziehen
    IT-Sicherheit, Backup und Datenwiederherstellung sind gleichberechtige Seiten der Medaille „Informationssicherheit“. Nur im Zusammenspiel schaffen diese Disziplinen Sicherheit. Gerade Angriffe durch Erpressungstrojaner erfordern nicht nur die Abwehr von Schadsoftware, sondern auch eine zusätzliche Sicherung von Informationen für eine schnelle Wiederherstellung. Proaktive Sicherungen nach der 3-2-1-Regel (drei Sicherungen, davon zwei an verschiedenen Orten, davon eine offline) oder in der Cloud lassen Erpressungen ins Leere laufen. Um nach einer Attacke Daten schnell wieder für ein System und für eine Anwendung verfügbar zu machen, können High-Availability-Lösungen Systemzustände wiederherstellen, die nur wenige Minuten zurückliegen. So ermöglichen sie durch die kontinuierliche Replikation der Daten das Zurückspielen auf den Informationsstatus unmittelbar, bevor der Virus aktiv wurde oder die Infektion erfolgte, und minimieren den Schaden.
    Strategie 5: Cloud bietet Sicherheit – gerade, wenn die Cloud sich nicht in der Region des Unternehmens befindet
    Cloud-Dienste ergänzen herkömmliche Sicherungs- und Wiederherstellungs-Infrastrukturen oder können sie auch ersetzen. Gleich, ob hybrid oder on premise, gleich, welche Daten in der Wolke gesichert werden: Aus Gründen der Sicherheit kann es durchaus auch von Vorteil sein, wenn sich der Backupserver außerhalb der eigenen Region befindet. Service Level Agreements garantieren nicht nur die Wiederherstellungszeiten und Wiederherstellungspunkte, sie können auch den Service Provider zum am Standort des Unternehmens vorgeschriebenen Datenschutz verpflichten.

Weitere Informationen zum Thema:

datensicherheit.de, 28.06.2018
Ransomware der Dinge: Das IoT-Gerät als Geisel

datensicherheit.de, 30.03.2017
Umfrage: Etwa ein Drittel der Befragten verlor 2016 Daten trotz Backup

datensicherheit.de, 28.10.2016
Trügerische Datensicherung: Horrorszenario RAID-Ausfall

datensicherheit.de, 22.02.2016
Krypto-Trojaner-Attacken: Datenverlusten durch regelmäßige Backups vorbeugen

]]>
https://www.datensicherheit.de/fuenf-schluesselstrategien-sicherung-wiederherstellung-daten/feed 0