- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Datenverluste im Falle von Systemstörungen


Risiko von Datenverlust: Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher
Kostengünstige Datenspeicher und eine immer mobilere, technik-affine Mitarbeiterschaft machen es IT-Abteilungen schwer, Kontrolle über die Schatten-IT zu behalten

- Anzeigen -





Angesichts der Zunahme von Schatten-IT, mangelhaft implementierten Speicherlösungen und fehlendem Know-how fällt es vielen Unternehmen schwer, ihre Daten effektiv zu verwalten – wodurch Datenverlust droht. Dies geht aus aktuellen Erkenntnissen von Kroll Ontrack hervor. In den letzten Monaten hat Kroll Ontrack zunehmend Datenrettungsaufträge erhalten, die auf folgende drei Ursachen zurückzuführen sind.

Um sie zu vermeiden, haben die Experten außerdem Empfehlungen zur Prävention zusammengestellt:

1) Zunahme von Schatten-IT
Problem:
Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher. Kostengünstige Datenspeicher und eine immer mobilere, technik-affine Mitarbeiterschaft machen es IT-Abteilungen schwer, Kontrolle über die Schatten-IT zu behalten. Schatten-IT bezeichnet diejenigen IT-Systeme und -Lösungen, die sich ohne die Genehmigung oder auch nur das Wissen der IT-Abteilung innerhalb des Unternehmens etablieren und genutzt werden. So speichern Mitarbeiter unternehmenseigene Daten beispielsweise auf externen Festplatten, bei Webmailern oder sogar in inoffiziellen NAS-Systemen einzelner Abteilungen. Diese potenziell wichtigen Daten sind so nicht mehr in unternehmenseigenen Backups enthalten, die offiziellen Sicherheitsmaßnahmen werden auf sie nicht angewendet.

Empfehlung: In regelmäßigen Audits sollten Unternehmen überprüfen, welche nicht-unternehmenseigenen IT-Lösungen genutzt werden. Weiterhin empfiehlt es sich, ein Verzeichnis aller verwendeten Geräte und externen Festplatten anzulegen und sicherzustellen, dass diese in die Sicherheits- und Backup-Protokolle des Unternehmens eingeschlossen werden. Darüber hinaus sollten Unternehmen in ihren Datenschutzrichtlinien klar festlegen, ob und unter welchen Bedingungen externe Speichermöglichkeiten genutzt werden dürfen.

2) Mängel bei der Umsetzung von Server- und Speicherlösungen
Problem:
Auch die ausgereiftesten Speicherlösungen können menschliches Versagen bei der Umsetzung nicht verhindern. Fest integrierte Datenrettungs-Funktionen tragen zwar zum Schutz gegen Datenverlust bei, doch verzeichnete Kroll Ontrack eine wachsende Zahl von Datenrettungs-Einsätzen, bei denen ein externer Dienstleister das entsprechende IT-Equipment nicht richtig eingerichtet hatte.

Empfehlung: Unternehmen sollten möglichst nur solche externen Dienstleister und Drittanbieter beauftragen, die vom Hersteller des Speicher-Equipments zertifiziert oder empfohlen wurden. Die Systemeinrichtung sollte immer einen Funktionstest umfassen, bei dem auch die Wiederherstellungsfunktion geprüft wird. Außerdem sollten Unternehmen sicherstellen, dass die internen Administratoren umfassend zu den neuen Systemanforderungen geschult werden.

3) Wissenslücken
Problem:
Zweifellos ist die Verwaltung der heutigen virtuellen IT-Umgebungen und hyper-konvergenten Speicher-Infrastrukturen eine hoch komplexe Aufgabe, die ein umfassendes Verständnis sämtlicher zugrundeliegender Technologien erfordert. Darüber hinaus können schon kleine Fehler schwerwiegende Folgen nach sich ziehen. Aus Zeit- und Kostengründen verzichten viele Unternehmen auf umfassende Schulungen, in denen den IT-Mitarbeitern das für eine effektive Administration nötige Detailwissen über die Eigenheiten und Abläufe der vorhandenen Systeme vermittelt wird.

Empfehlung: Angesichts der Kosten, die bei einem gestörten Betriebsablauf aufgrund von Datenverlust entstehen können, sind Unternehmen gut beraten, in die Aus- und Weiterbildung von IT-Mitarbeitern zu investieren. Dies gilt besonders für die Administratoren von Server- und Speichersystemen, auf denen sensible und für die Business Continuity wesentliche Daten gespeichert sind.

"Da die IT-Umgebungen von Unternehmen durch neue Entwicklungen wie Schatten-IT immer komplexer werden, ist es wichtig, dass die IT-Teams sämtliche unternehmensrelevanten Systeme sowie die Sicherheitsprotokolle, die für den Einsatz von unternehmenseigenen Geräten gelten, genau kennen", erklärt Peter Böhret, Managing Director Kroll Ontrack GmbH. "Ebenso wichtig ist es, dass IT-Abteilungen in enger Zusammenarbeit mit den Rechts- und Datenschutz-Teams klare, eindeutige Richtlinien zur Datenverwaltung einführen. Auch müssen Unternehmen in die Schulung ihrer IT-Mitarbeiter investieren. So sind sie am besten gerüstet, Datenverluste im Falle von Systemstörungen zu minimieren."

Sollte es doch zu Systemproblemen kommen, empfiehlt Kroll Ontrack IT-Abteilungen die folgenden Best Practices:

>> Panik und blinden Aktionismus vermeiden. Spielen Sie im Falle eines Datenverlusts die Daten nicht sofort vom Backup zurück auf das Ursprungslaufwerk, denn hier kam es überhaupt erst zum Datenverlust. Erstellen Sie auf dem Ursprungslaufwerk auch keine neuen Daten, da dies beschädigt oder korrumpiert sein könnte.

>> Planmäßig vorgehen. Befolgen Sie die etablierten ITIL-Prozesse und sorgen Sie für eine vollständige und häufig aktualisierte Dokumentation im Rechenzentrum. Achten Sie vor allem darauf, während eines Störvorfalls mit Datenverlust keine Festplattendienstprogramme oder Firmware-Updates auszuführen.

>> Die IT-Umgebung (und die Daten) kennen. IT-Teams sollten genau wissen, was die Speicherumgebung leisten kann, welche Daten besonders wichtig sind und wie groß der finanzielle und zeitliche Aufwand ist, diese Daten soweit wiederherzustellen, dass das System zufriedenstellend läuft. So können sie abwägen, ob es dringlicher ist, das System schnell wieder zum Laufen zu bekommen oder die vorhandenen Daten zu schützen.

>> Im Zweifelsfall einen Dienstleister für Datenwiederherstellung beauftragen. Zwar ist es sinnvoll, sich bei Störungen an den Hersteller bzw. Händler zu wenden, doch für ihn steht der Wert von Unternehmensdaten nicht unbedingt an erster Stelle, wenn es darum geht, das System wieder betriebsbereit zu bekommen. Bei Bedenken wegen eines möglichen Datenverlusts sollten Sie daher einen namhaften Spezialisten für Datenwiederherstellung zu Rate ziehen. (Kroll Ontrack: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 19.05.16


Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wie ODNS Surfgewohnheiten geheim hält

    DNS ordnet menschenlesbare Namen für Computer und Dienste, wie etwa nakedsecurity.sophos.com, den numerischen IP-Adressen zu, die Computer benötigen, um miteinander zu kommunizieren. Leider hat DNS ein Datenschutzproblem: DNS-Abfragen können gelesen werden und man sieht genau, wer wo surft, selbst wenn diese Personen darauf achten, die genauen Details ihres Surfens mit HTTPS zu verschlüsseln. Es gibt bereits viele Ansätze um dieses Problem zu lösen. Eine junge und sehr vielversprechende Technologie ist ODNS (Oblivious DNS). Sophos erklärt, wie sie funktioniert.

  • WAF-Funktionen in der Cloud und On-Premise

    Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr nur auf den integrierten Sicherheitstechnologien und dem gebotenen Schutzniveau. Eine weitgehende Erkennung auch aktueller und unbekannter Gefahren ist schon fast selbstverständlich. Immer wichtiger werden flexible Nutzungsmöglichkeiten. Denn schließlich können IT-Entscheider heute nicht wissen, welche Modelle für welche Einsatzszenarien sie morgen benötigen. Daher sollten sie auf folgende Punkte achten.

  • Gezielte Manipulation der Daten ist denkbar

    Einige populäre Dating-Apps übertragen persönliche Nutzerdaten unverschlüsselt mittels unsicheren HTTP-Protokolls, so das Ergebnis einer Untersuchung, die die Experten von Kaspersky Lab um die Jahreswende veröffentlicht haben. Der Grund für den unsicheren Datentransfer ist der Einsatz sogenannter Advertising-SDKs. Diese einfach anwendbaren Software Development Kits (SDKs) sind Teil beliebter Werbenetzwerke und werden von App-Entwicklern gerne eingesetzt, um sich auf die Kernaufgaben ihrer Anwendung konzentrieren zu können. Offenbar werden unsichere SDKs bei inzwischen weltweit milliardenfach installierter Apps eingesetzt. Sie stellen eine ernste Gefahr da, weil damit persönliche Daten abgefangen, verändert und wehrlose App-Nutzer angegriffen werden können. Diese Ergebnisse gehen aus einer aktuellen Analyse von Kaspersky Lab über SDKs von Drittanbietern hervor.

  • KI & maschinelles Lernen: Zwei neue Trends

    Cyberkriminelle sind schlauer als je zuvor und für 2018 werden einige der fortschrittlichsten Angriffe erwartet, die die Welt je gesehen hat. So schätzt beispielsweise Forbes die Kosten in Höhe von etwa 6 Billionen US-Dollar pro Jahr ein. Dabei gibt es gute Möglichkeiten, um den Angriffen vorzubeugen. Darunter fällt neben der klassischen Security auch eine ausgefeilte Backup- beziehungsweise Disaster Recovery-Strategie, um Daten nach einem Angriff möglichst verlustfrei wiederherzustellen.

  • Die sieben Todsünden der digitalen Kommunikation

    Die Brabbler AG beleuchtet die häufigsten Fehler von Unternehmen bei der digitalen Kommunikation. Viele Unternehmen gehen zu sorglos mit ihrer digitalen Kommunikation um. Damit riskieren sie den Verlust von Betriebsgeheimnissen und laufen Gefahr, gegen gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) der Europäischen Union zu verstoßen. Das kann in beiden Fällen große Schäden verursachen und extrem teuer werden. Die Brabbler AG, Spezialist für sichere digitale Kommunikation, erläutert die sieben gängigsten Fehler.