- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Datenverluste im Falle von Systemstörungen


Risiko von Datenverlust: Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher
Kostengünstige Datenspeicher und eine immer mobilere, technik-affine Mitarbeiterschaft machen es IT-Abteilungen schwer, Kontrolle über die Schatten-IT zu behalten

- Anzeigen -





Angesichts der Zunahme von Schatten-IT, mangelhaft implementierten Speicherlösungen und fehlendem Know-how fällt es vielen Unternehmen schwer, ihre Daten effektiv zu verwalten – wodurch Datenverlust droht. Dies geht aus aktuellen Erkenntnissen von Kroll Ontrack hervor. In den letzten Monaten hat Kroll Ontrack zunehmend Datenrettungsaufträge erhalten, die auf folgende drei Ursachen zurückzuführen sind.

Um sie zu vermeiden, haben die Experten außerdem Empfehlungen zur Prävention zusammengestellt:

1) Zunahme von Schatten-IT
Problem:
Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher. Kostengünstige Datenspeicher und eine immer mobilere, technik-affine Mitarbeiterschaft machen es IT-Abteilungen schwer, Kontrolle über die Schatten-IT zu behalten. Schatten-IT bezeichnet diejenigen IT-Systeme und -Lösungen, die sich ohne die Genehmigung oder auch nur das Wissen der IT-Abteilung innerhalb des Unternehmens etablieren und genutzt werden. So speichern Mitarbeiter unternehmenseigene Daten beispielsweise auf externen Festplatten, bei Webmailern oder sogar in inoffiziellen NAS-Systemen einzelner Abteilungen. Diese potenziell wichtigen Daten sind so nicht mehr in unternehmenseigenen Backups enthalten, die offiziellen Sicherheitsmaßnahmen werden auf sie nicht angewendet.

Empfehlung: In regelmäßigen Audits sollten Unternehmen überprüfen, welche nicht-unternehmenseigenen IT-Lösungen genutzt werden. Weiterhin empfiehlt es sich, ein Verzeichnis aller verwendeten Geräte und externen Festplatten anzulegen und sicherzustellen, dass diese in die Sicherheits- und Backup-Protokolle des Unternehmens eingeschlossen werden. Darüber hinaus sollten Unternehmen in ihren Datenschutzrichtlinien klar festlegen, ob und unter welchen Bedingungen externe Speichermöglichkeiten genutzt werden dürfen.

2) Mängel bei der Umsetzung von Server- und Speicherlösungen
Problem:
Auch die ausgereiftesten Speicherlösungen können menschliches Versagen bei der Umsetzung nicht verhindern. Fest integrierte Datenrettungs-Funktionen tragen zwar zum Schutz gegen Datenverlust bei, doch verzeichnete Kroll Ontrack eine wachsende Zahl von Datenrettungs-Einsätzen, bei denen ein externer Dienstleister das entsprechende IT-Equipment nicht richtig eingerichtet hatte.

Empfehlung: Unternehmen sollten möglichst nur solche externen Dienstleister und Drittanbieter beauftragen, die vom Hersteller des Speicher-Equipments zertifiziert oder empfohlen wurden. Die Systemeinrichtung sollte immer einen Funktionstest umfassen, bei dem auch die Wiederherstellungsfunktion geprüft wird. Außerdem sollten Unternehmen sicherstellen, dass die internen Administratoren umfassend zu den neuen Systemanforderungen geschult werden.

3) Wissenslücken
Problem:
Zweifellos ist die Verwaltung der heutigen virtuellen IT-Umgebungen und hyper-konvergenten Speicher-Infrastrukturen eine hoch komplexe Aufgabe, die ein umfassendes Verständnis sämtlicher zugrundeliegender Technologien erfordert. Darüber hinaus können schon kleine Fehler schwerwiegende Folgen nach sich ziehen. Aus Zeit- und Kostengründen verzichten viele Unternehmen auf umfassende Schulungen, in denen den IT-Mitarbeitern das für eine effektive Administration nötige Detailwissen über die Eigenheiten und Abläufe der vorhandenen Systeme vermittelt wird.

Empfehlung: Angesichts der Kosten, die bei einem gestörten Betriebsablauf aufgrund von Datenverlust entstehen können, sind Unternehmen gut beraten, in die Aus- und Weiterbildung von IT-Mitarbeitern zu investieren. Dies gilt besonders für die Administratoren von Server- und Speichersystemen, auf denen sensible und für die Business Continuity wesentliche Daten gespeichert sind.

"Da die IT-Umgebungen von Unternehmen durch neue Entwicklungen wie Schatten-IT immer komplexer werden, ist es wichtig, dass die IT-Teams sämtliche unternehmensrelevanten Systeme sowie die Sicherheitsprotokolle, die für den Einsatz von unternehmenseigenen Geräten gelten, genau kennen", erklärt Peter Böhret, Managing Director Kroll Ontrack GmbH. "Ebenso wichtig ist es, dass IT-Abteilungen in enger Zusammenarbeit mit den Rechts- und Datenschutz-Teams klare, eindeutige Richtlinien zur Datenverwaltung einführen. Auch müssen Unternehmen in die Schulung ihrer IT-Mitarbeiter investieren. So sind sie am besten gerüstet, Datenverluste im Falle von Systemstörungen zu minimieren."

Sollte es doch zu Systemproblemen kommen, empfiehlt Kroll Ontrack IT-Abteilungen die folgenden Best Practices:

>> Panik und blinden Aktionismus vermeiden. Spielen Sie im Falle eines Datenverlusts die Daten nicht sofort vom Backup zurück auf das Ursprungslaufwerk, denn hier kam es überhaupt erst zum Datenverlust. Erstellen Sie auf dem Ursprungslaufwerk auch keine neuen Daten, da dies beschädigt oder korrumpiert sein könnte.

>> Planmäßig vorgehen. Befolgen Sie die etablierten ITIL-Prozesse und sorgen Sie für eine vollständige und häufig aktualisierte Dokumentation im Rechenzentrum. Achten Sie vor allem darauf, während eines Störvorfalls mit Datenverlust keine Festplattendienstprogramme oder Firmware-Updates auszuführen.

>> Die IT-Umgebung (und die Daten) kennen. IT-Teams sollten genau wissen, was die Speicherumgebung leisten kann, welche Daten besonders wichtig sind und wie groß der finanzielle und zeitliche Aufwand ist, diese Daten soweit wiederherzustellen, dass das System zufriedenstellend läuft. So können sie abwägen, ob es dringlicher ist, das System schnell wieder zum Laufen zu bekommen oder die vorhandenen Daten zu schützen.

>> Im Zweifelsfall einen Dienstleister für Datenwiederherstellung beauftragen. Zwar ist es sinnvoll, sich bei Störungen an den Hersteller bzw. Händler zu wenden, doch für ihn steht der Wert von Unternehmensdaten nicht unbedingt an erster Stelle, wenn es darum geht, das System wieder betriebsbereit zu bekommen. Bei Bedenken wegen eines möglichen Datenverlusts sollten Sie daher einen namhaften Spezialisten für Datenwiederherstellung zu Rate ziehen. (Kroll Ontrack: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 19.05.16


Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Spear Fishing-Attacken: Bedrohungen der Zukunft

    Vermutlich hat fast jeder bereits fantasievolle E-Mails von Geschäftsleuten oder unfassbar reichen Prinzen aus fernen Ländern erhalten, die exorbitante Geldbeträge in Aussicht stellen - im Gegenzug für eine finanzielle Vorleistung von ein paar tausend Euro. Inzwischen gehen die meisten Anwender routiniert mit solchen Betrugsmaschen um. Doch es gibt wesentlich ausgefeiltere Tricks, denn Cyberkriminelle werden immer persönlicher. Viele Phishing-Versuche sind auf den ersten Blick leicht zu erkennen, weil sie fettgedruckte Betreffzeilen, Rechtschreibfehler oder fragwürdige Anhänge enthalten, die deutliche Warnkennzeichen sind. Jedoch verzeichnet sich mittlerweile eine rapide Zunahme personalisierter Angriffe, die äußerst schwer zu erkennen sind, vor allem für Nutzer, denen nicht bewusst ist, wie hochentwickelt Phishing-Versuche heute sein können.

  • Generell sollten Popups nie angeklickt werden

    Angriffe von Cyber-Kriminellen können für Unternehmen teuer werden, wenn sie den Verlust ihrer Daten vermeiden wollen. Julian Totzek-Hallhuber, Solution Architect beim Spezialisten für Anwendungssicherheit CA Veracode, gibt im Folgenden fünf Tipps, wie sich Unternehmen einfach und effektiv vor Ransomware-Angriffen schützen können: Eine Backup-Strategie definieren: Der wichtigste Ansatz, um Ransomware-Attacken ins Leere laufen zu lassen, ist ein ausgeklügelter Backup-Plan. Daten, die in einem Backup sicher gespeichert wurden, können die von Kriminellen verschlüsselten Daten im Ernstfall schnell ersetzen. Die Sicherungskopien sollten nummeriert sein und man sollte auch ältere Versionen speichern. Damit die Backups nicht ebenfalls Opfer von Ransomware werden, müssen sie auf Laufwerken liegen, die nicht mit einem Netzwerk verbunden sind.

  • Sichere Bereitstellung von Online-Werbung

    Seit Juli 2015 gilt das IT-Sicherheitsgesetz - nicht nur im Bereich Kritischer Infrastrukturen (KRITIS). Alle Anbieter von Telemediendiensten sind betroffen, darunter Online-Shops, Provider und Betreiber von Ad-Servern. Denn auch letztere halten Informationen - in dem Fall Werbemittel - zum Abruf bereit. Aus diesem Grund sind auch sie verpflichtet, Sicherheitsmaßnahmen entsprechend dem Stand der Technik umzusetzen. Darunter fällt insbesondere die Anwendung eines Verschlüsselungsverfahrens, welches als sicher eingestuft ist. "Bei Auslieferung von Werbung muss das SSL/TLS-Protokoll Anwendung finden. So erfolgt der Datenverkehr zwischen Client und Webserver verschlüsselt. Die Verschlüsselung muss aber auch sämtliche beteiligte Ad-Server innerhalb der Auslieferungskette umfassen", macht Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW Group, mit Nachdruck aufmerksam.

  • Alexa ungewollt aktiviert

    Wer eine Antwort von seinem digitalen Sprachassistenten möchte, spricht ihn mit einem festgelegten Signalwort an. Doch ein Selbstversuch des Marktwächter-Teams der Verbraucherzentrale NRW am Beispiel von Amazon Alexa zeigt: Die smarte Assistentin reagiert nicht nur auf dieses Signalwort, sondern auch auf ähnlich klingende Begriffe. So ist es möglich, dass vom Nutzer ungewollt Ausschnitte aus Alltagsunterhaltungen aufgezeichnet und an Anbieterserver übertragen werden.

  • Schwachstellen erfordern neue Update-Strategie

    Computer-Prozessoren von mehreren Herstellern weisen derzeit zwei Schwachstellen auf, die mit den Namen Meltdown und Spectre bezeichnet werden. Ein potentieller Angreifer kann darüber alle Daten, die durch einen Prozessor verarbeitet werden, auslesen. Zudem lassen sich die Grenzen zwischen verschiedenen geschützten Bereichen überwinden. Diese Sicherheitslücken sind zwar kritisch und sollten zeitnah behoben werden, jedoch warnt der IT-Dienstleister Konica Minolta IT Solutions vor blindem Aktionismus. Die Ausnutzung dieser Schwachstellen ist sehr komplex und erfordert einen vergleichsweise hohen Aufwand. Die Gefahr für Unternehmen ist deshalb zunächst noch eine theoretische. Entsprechend ist bislang kein Fall der aktiven Ausnutzung dieser Sicherheitslücken bekannt, so das BSI in einer Pressemitteilung vom 4. Januar.