- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Datenverluste im Falle von Systemstörungen


Risiko von Datenverlust: Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher
Kostengünstige Datenspeicher und eine immer mobilere, technik-affine Mitarbeiterschaft machen es IT-Abteilungen schwer, Kontrolle über die Schatten-IT zu behalten

- Anzeigen -





Angesichts der Zunahme von Schatten-IT, mangelhaft implementierten Speicherlösungen und fehlendem Know-how fällt es vielen Unternehmen schwer, ihre Daten effektiv zu verwalten – wodurch Datenverlust droht. Dies geht aus aktuellen Erkenntnissen von Kroll Ontrack hervor. In den letzten Monaten hat Kroll Ontrack zunehmend Datenrettungsaufträge erhalten, die auf folgende drei Ursachen zurückzuführen sind.

Um sie zu vermeiden, haben die Experten außerdem Empfehlungen zur Prävention zusammengestellt:

1) Zunahme von Schatten-IT
Problem:
Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher. Kostengünstige Datenspeicher und eine immer mobilere, technik-affine Mitarbeiterschaft machen es IT-Abteilungen schwer, Kontrolle über die Schatten-IT zu behalten. Schatten-IT bezeichnet diejenigen IT-Systeme und -Lösungen, die sich ohne die Genehmigung oder auch nur das Wissen der IT-Abteilung innerhalb des Unternehmens etablieren und genutzt werden. So speichern Mitarbeiter unternehmenseigene Daten beispielsweise auf externen Festplatten, bei Webmailern oder sogar in inoffiziellen NAS-Systemen einzelner Abteilungen. Diese potenziell wichtigen Daten sind so nicht mehr in unternehmenseigenen Backups enthalten, die offiziellen Sicherheitsmaßnahmen werden auf sie nicht angewendet.

Empfehlung: In regelmäßigen Audits sollten Unternehmen überprüfen, welche nicht-unternehmenseigenen IT-Lösungen genutzt werden. Weiterhin empfiehlt es sich, ein Verzeichnis aller verwendeten Geräte und externen Festplatten anzulegen und sicherzustellen, dass diese in die Sicherheits- und Backup-Protokolle des Unternehmens eingeschlossen werden. Darüber hinaus sollten Unternehmen in ihren Datenschutzrichtlinien klar festlegen, ob und unter welchen Bedingungen externe Speichermöglichkeiten genutzt werden dürfen.

2) Mängel bei der Umsetzung von Server- und Speicherlösungen
Problem:
Auch die ausgereiftesten Speicherlösungen können menschliches Versagen bei der Umsetzung nicht verhindern. Fest integrierte Datenrettungs-Funktionen tragen zwar zum Schutz gegen Datenverlust bei, doch verzeichnete Kroll Ontrack eine wachsende Zahl von Datenrettungs-Einsätzen, bei denen ein externer Dienstleister das entsprechende IT-Equipment nicht richtig eingerichtet hatte.

Empfehlung: Unternehmen sollten möglichst nur solche externen Dienstleister und Drittanbieter beauftragen, die vom Hersteller des Speicher-Equipments zertifiziert oder empfohlen wurden. Die Systemeinrichtung sollte immer einen Funktionstest umfassen, bei dem auch die Wiederherstellungsfunktion geprüft wird. Außerdem sollten Unternehmen sicherstellen, dass die internen Administratoren umfassend zu den neuen Systemanforderungen geschult werden.

3) Wissenslücken
Problem:
Zweifellos ist die Verwaltung der heutigen virtuellen IT-Umgebungen und hyper-konvergenten Speicher-Infrastrukturen eine hoch komplexe Aufgabe, die ein umfassendes Verständnis sämtlicher zugrundeliegender Technologien erfordert. Darüber hinaus können schon kleine Fehler schwerwiegende Folgen nach sich ziehen. Aus Zeit- und Kostengründen verzichten viele Unternehmen auf umfassende Schulungen, in denen den IT-Mitarbeitern das für eine effektive Administration nötige Detailwissen über die Eigenheiten und Abläufe der vorhandenen Systeme vermittelt wird.

Empfehlung: Angesichts der Kosten, die bei einem gestörten Betriebsablauf aufgrund von Datenverlust entstehen können, sind Unternehmen gut beraten, in die Aus- und Weiterbildung von IT-Mitarbeitern zu investieren. Dies gilt besonders für die Administratoren von Server- und Speichersystemen, auf denen sensible und für die Business Continuity wesentliche Daten gespeichert sind.

"Da die IT-Umgebungen von Unternehmen durch neue Entwicklungen wie Schatten-IT immer komplexer werden, ist es wichtig, dass die IT-Teams sämtliche unternehmensrelevanten Systeme sowie die Sicherheitsprotokolle, die für den Einsatz von unternehmenseigenen Geräten gelten, genau kennen", erklärt Peter Böhret, Managing Director Kroll Ontrack GmbH. "Ebenso wichtig ist es, dass IT-Abteilungen in enger Zusammenarbeit mit den Rechts- und Datenschutz-Teams klare, eindeutige Richtlinien zur Datenverwaltung einführen. Auch müssen Unternehmen in die Schulung ihrer IT-Mitarbeiter investieren. So sind sie am besten gerüstet, Datenverluste im Falle von Systemstörungen zu minimieren."

Sollte es doch zu Systemproblemen kommen, empfiehlt Kroll Ontrack IT-Abteilungen die folgenden Best Practices:

>> Panik und blinden Aktionismus vermeiden. Spielen Sie im Falle eines Datenverlusts die Daten nicht sofort vom Backup zurück auf das Ursprungslaufwerk, denn hier kam es überhaupt erst zum Datenverlust. Erstellen Sie auf dem Ursprungslaufwerk auch keine neuen Daten, da dies beschädigt oder korrumpiert sein könnte.

>> Planmäßig vorgehen. Befolgen Sie die etablierten ITIL-Prozesse und sorgen Sie für eine vollständige und häufig aktualisierte Dokumentation im Rechenzentrum. Achten Sie vor allem darauf, während eines Störvorfalls mit Datenverlust keine Festplattendienstprogramme oder Firmware-Updates auszuführen.

>> Die IT-Umgebung (und die Daten) kennen. IT-Teams sollten genau wissen, was die Speicherumgebung leisten kann, welche Daten besonders wichtig sind und wie groß der finanzielle und zeitliche Aufwand ist, diese Daten soweit wiederherzustellen, dass das System zufriedenstellend läuft. So können sie abwägen, ob es dringlicher ist, das System schnell wieder zum Laufen zu bekommen oder die vorhandenen Daten zu schützen.

>> Im Zweifelsfall einen Dienstleister für Datenwiederherstellung beauftragen. Zwar ist es sinnvoll, sich bei Störungen an den Hersteller bzw. Händler zu wenden, doch für ihn steht der Wert von Unternehmensdaten nicht unbedingt an erster Stelle, wenn es darum geht, das System wieder betriebsbereit zu bekommen. Bei Bedenken wegen eines möglichen Datenverlusts sollten Sie daher einen namhaften Spezialisten für Datenwiederherstellung zu Rate ziehen. (Kroll Ontrack: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 19.05.16


Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Fünf Ratschlägen für Cyber-Security-Konzepte

    Während sich Unternehmen vollkommen auf die immer kürzer werdenden Geschäftszyklen konzentrieren müssen, gehört der Sicherheitsaspekte zunehmend nicht mehr zur Kernkompetenz. Vielmehr setzen Organisationen zunehmend auf externen Boxen-Crews, die das Funktionieren ihrer Rennteams absichern - Systemintegratoren mit höchster Kompetenz und Spezialisierung und dem Überblick über die Flut der angebotenen Lösungen. Wie beim Formel-1-Rennen geht es auch im Business vor allem um eines: zu gewinnen. Dazu ist Sicherheit unverzichtbar. Entsprechend steht für alle Beteiligten die Cyber-Sicherheit an erster Stelle, um die Compliance mit den Regeln zu erfüllen: für Unternehmen, für Hersteller und für die Managed-Service-Provider. Dabei kann es nicht die Strategie sein, Ängste zu schüren und neue Wege zu vermeiden, nur weil sie risikobehaftet sein könnten.

  • Netzwerkstrategien für Unternehmen

    Was würde geschehen, wenn die kabelgebundene Internetverbindung eines Unternehmens in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche: Über den sofortigen Umsatzverlust durch den Ausfall des Point-of-Sale-(POS)-Systems über Verluste von Datentransaktionen, Sicherheitsrisiken und Betrugsgefahr bis hin zu teuren Vor-Ort Einsätzen von Dienstleistern und der Beschädigung der Markenreputation und Markentreue - um nur eine Auswahl zu nennen.

  • Dynamische Assets entdecken

    Security-Teams müssen alle Assets in ihrer dynamischen IT-Umgebung kennen, weil sie nicht schützen können, was sie nicht sehen. Aber Umgebungen zu sichern wird zunehmend herausfordernd und komplex - die gegenwärtige Bedrohungslandschaft überfordert viele Unternehmen. Das zeigt auch die aktuelle Global Security Report Card-Umfrage von Tenable. Einer der Gründe für dieses Problem sind neue Assets, mit denen herkömmliche Scanning-Tools nicht Schritt gehalten haben. Dazu zählen beispielsweise die Cloud, Mobilgeräte oder virtuelle Workloads in dynamischen Umgebungen. Diese neuen Assets können jederzeit in der Umgebung auftauchen und wieder verschwinden. Unternehmen, die in dieser Situation lediglich auf traditionelle Scanmethoden setzen, schaffen permanent blinde Flecken.

  • Passwort-Anwendungen & Sicherheitstests

    Im Rahmen einer Sicherheitsbewertung stellte das Fraunhofer-Institut Sichere Informationstechnologie (SIT) in Darmstadt gravierende Sicherheitslücken in neun populären Passwort-Management-Anwendungen auf Android-Geräten fest: Diese Anwendungen sind beliebt und weit verbreitet, weil praktisch, erlauben sie es doch dem Anwender, die Masse anfallender Passwörter komfortabel zu verwalten. Allerdings sind sie offensichtlich nicht so sicher, wie sie sein sollten.

  • Digitale Identitäten schützen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist gemeinsam mit dem Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) auf die Risiken und Folgen des Identitätsdiebstahls hin. So können beispielsweise gefälschte Profile in sozialen Medien dazu genutzt werden, Personen bloßzustellen, zu beleidigen oder zu diskreditieren. Von Identitätsdiebstahl oder -missbrauch spricht man, wenn personenbezogene Daten für betrügerische Zwecke genutzt werden. Um einer anderen Person online die Identität zu stehlen, bedarf es oftmals nur weniger Informationen wie Vor- und Nachname, Geburtsdatum und Adresse, E-Mail-Adresse oder einfach nur eines Fotos der Person. Beim so genannten Phishing zum Beispiel gelangen die Täter an die Daten ihrer Opfer über gefälschte E-Mails. Häufig verfolgen Cyber-Kriminelle mit Identitätsdiebstahl das Ziel, sich auf Kosten der Opfer zu bereichern, sei es durch Überweisungen oder Abbuchungen von Konten oder durch Internetkäufe im Namen ihrer Opfer.