- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Datenverluste im Falle von Systemstörungen


Risiko von Datenverlust: Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher
Kostengünstige Datenspeicher und eine immer mobilere, technik-affine Mitarbeiterschaft machen es IT-Abteilungen schwer, Kontrolle über die Schatten-IT zu behalten

- Anzeigen -





Angesichts der Zunahme von Schatten-IT, mangelhaft implementierten Speicherlösungen und fehlendem Know-how fällt es vielen Unternehmen schwer, ihre Daten effektiv zu verwalten – wodurch Datenverlust droht. Dies geht aus aktuellen Erkenntnissen von Kroll Ontrack hervor. In den letzten Monaten hat Kroll Ontrack zunehmend Datenrettungsaufträge erhalten, die auf folgende drei Ursachen zurückzuführen sind.

Um sie zu vermeiden, haben die Experten außerdem Empfehlungen zur Prävention zusammengestellt:

1) Zunahme von Schatten-IT
Problem:
Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher. Kostengünstige Datenspeicher und eine immer mobilere, technik-affine Mitarbeiterschaft machen es IT-Abteilungen schwer, Kontrolle über die Schatten-IT zu behalten. Schatten-IT bezeichnet diejenigen IT-Systeme und -Lösungen, die sich ohne die Genehmigung oder auch nur das Wissen der IT-Abteilung innerhalb des Unternehmens etablieren und genutzt werden. So speichern Mitarbeiter unternehmenseigene Daten beispielsweise auf externen Festplatten, bei Webmailern oder sogar in inoffiziellen NAS-Systemen einzelner Abteilungen. Diese potenziell wichtigen Daten sind so nicht mehr in unternehmenseigenen Backups enthalten, die offiziellen Sicherheitsmaßnahmen werden auf sie nicht angewendet.

Empfehlung: In regelmäßigen Audits sollten Unternehmen überprüfen, welche nicht-unternehmenseigenen IT-Lösungen genutzt werden. Weiterhin empfiehlt es sich, ein Verzeichnis aller verwendeten Geräte und externen Festplatten anzulegen und sicherzustellen, dass diese in die Sicherheits- und Backup-Protokolle des Unternehmens eingeschlossen werden. Darüber hinaus sollten Unternehmen in ihren Datenschutzrichtlinien klar festlegen, ob und unter welchen Bedingungen externe Speichermöglichkeiten genutzt werden dürfen.

2) Mängel bei der Umsetzung von Server- und Speicherlösungen
Problem:
Auch die ausgereiftesten Speicherlösungen können menschliches Versagen bei der Umsetzung nicht verhindern. Fest integrierte Datenrettungs-Funktionen tragen zwar zum Schutz gegen Datenverlust bei, doch verzeichnete Kroll Ontrack eine wachsende Zahl von Datenrettungs-Einsätzen, bei denen ein externer Dienstleister das entsprechende IT-Equipment nicht richtig eingerichtet hatte.

Empfehlung: Unternehmen sollten möglichst nur solche externen Dienstleister und Drittanbieter beauftragen, die vom Hersteller des Speicher-Equipments zertifiziert oder empfohlen wurden. Die Systemeinrichtung sollte immer einen Funktionstest umfassen, bei dem auch die Wiederherstellungsfunktion geprüft wird. Außerdem sollten Unternehmen sicherstellen, dass die internen Administratoren umfassend zu den neuen Systemanforderungen geschult werden.

3) Wissenslücken
Problem:
Zweifellos ist die Verwaltung der heutigen virtuellen IT-Umgebungen und hyper-konvergenten Speicher-Infrastrukturen eine hoch komplexe Aufgabe, die ein umfassendes Verständnis sämtlicher zugrundeliegender Technologien erfordert. Darüber hinaus können schon kleine Fehler schwerwiegende Folgen nach sich ziehen. Aus Zeit- und Kostengründen verzichten viele Unternehmen auf umfassende Schulungen, in denen den IT-Mitarbeitern das für eine effektive Administration nötige Detailwissen über die Eigenheiten und Abläufe der vorhandenen Systeme vermittelt wird.

Empfehlung: Angesichts der Kosten, die bei einem gestörten Betriebsablauf aufgrund von Datenverlust entstehen können, sind Unternehmen gut beraten, in die Aus- und Weiterbildung von IT-Mitarbeitern zu investieren. Dies gilt besonders für die Administratoren von Server- und Speichersystemen, auf denen sensible und für die Business Continuity wesentliche Daten gespeichert sind.

"Da die IT-Umgebungen von Unternehmen durch neue Entwicklungen wie Schatten-IT immer komplexer werden, ist es wichtig, dass die IT-Teams sämtliche unternehmensrelevanten Systeme sowie die Sicherheitsprotokolle, die für den Einsatz von unternehmenseigenen Geräten gelten, genau kennen", erklärt Peter Böhret, Managing Director Kroll Ontrack GmbH. "Ebenso wichtig ist es, dass IT-Abteilungen in enger Zusammenarbeit mit den Rechts- und Datenschutz-Teams klare, eindeutige Richtlinien zur Datenverwaltung einführen. Auch müssen Unternehmen in die Schulung ihrer IT-Mitarbeiter investieren. So sind sie am besten gerüstet, Datenverluste im Falle von Systemstörungen zu minimieren."

Sollte es doch zu Systemproblemen kommen, empfiehlt Kroll Ontrack IT-Abteilungen die folgenden Best Practices:

>> Panik und blinden Aktionismus vermeiden. Spielen Sie im Falle eines Datenverlusts die Daten nicht sofort vom Backup zurück auf das Ursprungslaufwerk, denn hier kam es überhaupt erst zum Datenverlust. Erstellen Sie auf dem Ursprungslaufwerk auch keine neuen Daten, da dies beschädigt oder korrumpiert sein könnte.

>> Planmäßig vorgehen. Befolgen Sie die etablierten ITIL-Prozesse und sorgen Sie für eine vollständige und häufig aktualisierte Dokumentation im Rechenzentrum. Achten Sie vor allem darauf, während eines Störvorfalls mit Datenverlust keine Festplattendienstprogramme oder Firmware-Updates auszuführen.

>> Die IT-Umgebung (und die Daten) kennen. IT-Teams sollten genau wissen, was die Speicherumgebung leisten kann, welche Daten besonders wichtig sind und wie groß der finanzielle und zeitliche Aufwand ist, diese Daten soweit wiederherzustellen, dass das System zufriedenstellend läuft. So können sie abwägen, ob es dringlicher ist, das System schnell wieder zum Laufen zu bekommen oder die vorhandenen Daten zu schützen.

>> Im Zweifelsfall einen Dienstleister für Datenwiederherstellung beauftragen. Zwar ist es sinnvoll, sich bei Störungen an den Hersteller bzw. Händler zu wenden, doch für ihn steht der Wert von Unternehmensdaten nicht unbedingt an erster Stelle, wenn es darum geht, das System wieder betriebsbereit zu bekommen. Bei Bedenken wegen eines möglichen Datenverlusts sollten Sie daher einen namhaften Spezialisten für Datenwiederherstellung zu Rate ziehen. (Kroll Ontrack: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 19.05.16


Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • MySQL als unorthodoxes neues Einfallstor

    Cyberkriminelle finden immer wieder Wege, unbemerkt in Systeme einzusteigen, um von der Ferne aus Schadcode auszuführen. Beliebt als Einstiegsluken hierfür sind beispielsweise RDP oder SSH. Nun rückt auch SQL als Zugriffsmöglichkeit in den Fokus. Ein Sophos-Honeypot konnte kürzlich einen typischen Angriff über MySQL dokumentieren. Hacker haben verschiedene Möglichkeiten, in Systeme zu gelangen. Sie können etwa Schwachstellen und Exploits für ausgeklügelte Hackerangriffe verwenden, um vorhandene Sicherheitsüberprüfungen zu umgehen und Server dazu zu bringen, Schadsoftware auszuführen. Sie können aber auch versuchen herauszufinden, wie man ohne viel Aufwand über einen offiziellen Eingang und mit offiziellen Systembefehlen illegal und unbemerkt in fremde Systeme einsteigen kann.

  • Kontrolle von und über Zugriffsberechtigungen

    Gesetzliche Vorgaben einhalten, IT-Sicherheit gewährleisten und den Datenschutz nicht vernachlässigen - nur ein kleiner Einblick in die Aufgaben und Herausforderungen, die Unternehmen bewältigen müssen. Doch wie lassen sich diese Anforderungen professionell erfüllen? Die Verwaltung von Benutzern und deren Zugriffsberechtigungen nimmt dabei in jeder ganzheitlich ausgerichteten IT-Security-Strategie eine wesentliche Rolle ein. Access-Management ist im Zeitalter von Industrie 4.0 und Internet of Things unverzichtbar. Heutzutage vernetzt sich jedes Unternehmen vielfach mit Lieferanten, Kunden, Partnern sowie Mitarbeitern und tauscht sämtliche Daten mit diesen aus. Diese weltweite Vernetzung bietet viele Chancen aber auch Risiken: Denn die Zahl virtueller Angriffe mit dem Ziel an geschützte, häufig hoch brisante Daten zu gelangen, steigt stetig. "Ohne die Kontrolle von und über Zugriffsberechtigungen funktioniert deshalb nichts mehr. Der Mehrwert von konsequentem, transparentem Access-Management stellt die flexible Nutzung von Vernetzungen bei deutlicher Risikominimierung dar", erläutert Dr. Consuela Utsch, Geschäftsführerin der Acuroc Solutions und der AQRO GmbH. "Ein effektives Access-Management führt dazu, dass sich Funktionen, Rollen und damit Verantwortlichkeiten an Veränderungen bei Bedarf automatisch anpassen."

  • Ein Jahr DSGVO: keinerlei Anlass zur Freude

    Im ersten Jahr nach Inkrafttreten der DSGVO hat sich das Datenrisiko in Deutschland nicht reduziert, sondern ist tendenziell noch gestiegen. Zu diesem Ergebnis kommt der Datenrisiko-Report der Security-Spezialistin Varonis Systems dem Risk Assessments bei rund 50 deutschen Unternehmen unterschiedlicher Größe - vom mittelständischen Hersteller bis hin zum international agierenden Healthcare/Biotech-Konzern - zugrunde liegen. Weltweit wurden insgesamt 700 Unternehmen aus rund 30 Branchen und mehr als 30 Ländern mit einem Datenvolumen von insgesamt 54,6 Petabytes analysiert.

  • Ausweitung der Videoüberwachung

    Spätestens seit den Enthüllungen des Whistleblowers Edward Snowden ist klar: Jeder kann in einem schier unglaublichen Umfang überwacht und ausspioniert werden, und das nicht nur von der NSA. Auch Unternehmen wie Facebook, Google und Amazon überwachen, wo es nur geht. Die Überwachung fängt zwar im Internet an, ist aber nicht auf dieses beschränkt. "Der Datenskandal der Deutschen Post zeigt, dass die Überwacher längst in den eigenen Reihen sitzen. Da wäre die Meldebehörde, die unsere Daten für Parteiwerbung weitergibt, wenn wir nicht widersprechen. Oder Reise-Anbieter, die aufgrund bisher gebuchter Reisen neue passende Angebote machen. Oder auch Auskunfteien wie die Schufa, die überlegt hatte, Facebook-Daten für die Schufa-Auskunft mit auszuwerten", macht Christian Heutger, IT-Sicherheitsexperte bei der PSW Group Consulting aufmerksam.

  • Best Practices-Checkliste für die Cyber-Hygiene

    Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyber-Hygiene für die gesamte Hard- und Software eines Unternehmens essentiell. Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, Systeme effizient zu halten und vor Angriffen zu schützen. In Unternehmen gibt es viele Elemente, die ohne adäquaten Cyber-Hygiene-Plan zu Schwachstellen führen und damit die Geschäftskontinuität gefährden können. Deshalb sollten alle Geräte, Softwareprogramme und Web-Anwendungen in einen kontinuierlichen Wartungsplan aufgenommen werden. Hierdurch erfolgt eine grundlegende Prävention gegen Cyberattacken. Zudem ermöglicht die regelmäßige Wartung bestmögliche Effizienz der eingesetzten Soft- und Hardware. Schwachstellen werden frühzeitig erkannt und schwerwiegende Probleme vermieden. Obwohl mit jedem digitalen Puzzleteil zahlreiche Bedrohungen einhergehen, ist die Einführung einer effektiven Cyber-Hygiene-Routine nicht so schwierig, wie es auf den ersten Blick scheint. Einige wenige Best Practices, die regelmäßig umgesetzt werden, können die Sicherheit eines jeden Systems enorm verbessern.