Categories: Data & StorageStorage

Datensicherheit erfordert Planung

Gefahren sind allgegenwärtig. Ransomware-Angriffe, Malware, Anwenderfehler – die Risiken, kritische Firmendaten zu verlieren, sind vielfältig. Umso wichtiger ist es, sich einen Überblick über alle gespeicherten Informationen zu verschaffen und einen umfassenden Recovery-Plan für den Ernstfall parat zu haben. Ein Unternehmen sollte dabei wie ein Profisportler vorgehen, der sich auf einen Wettkampf vorbereitet. Viele Firmen stehen unter erheblichen Druck, wenn es um ihre Daten und deren Schutz geht. In einer aktuellen Studie von Trend Micro äußerten sich mehr als 83 Prozent der Teilnehmer besorgt über die Zunahme von Ransomware-Angriffen. Neben dem Risiko, dass Hacker Unternehmensdaten exfiltrieren und verschlüsseln, besteht aber auch die Gefahr, dass Informationen durch Anwendungsfehler der Mitarbeiter verloren gehen. Und dieses Risiko ist seit der Pandemie deutlich gestiegen, da die Firmen verstärkt Cloud-Lösungen implementiert haben, um ihre Daten für alle Mitarbeiter auch im Homeoffice verfügbar zu machen. Ob das Inventur-System, das mit großen saisonalen Schwankungen umgehen muss, oder die Quartalsabrechnung: Unternehmen sollten immer einen umfassenden Überblick über die zugrunde liegenden Daten haben. Wie groß ist ihr Fußabdruck? Wie schnell lassen sie sich migrieren? Wie alt sind bestimmte Informationen und werden sie überhaupt noch benötigt?

Zudem sollten Unternehmen in der Lage sein, ihre Daten nach einem Verlust schnell wiederherzustellen. Dazu müssen sie diese zunächst umfänglich bewerten. Auf dieser Grundlage lässt sich anschließend ein Plan erstellen, welche Informationen wie geschützt und gespeichert werden sollen. Dabei empfiehlt sich die Vorgehensweise eines Spitzensportlers, der seinen Trainingsplan auf Basis seiner vorherigen Leistungen sowie Faktoren wie Gewicht, Größe, Alter, Herzfrequenz und Ernährung erstellt, seine Ergebnisse regelmäßig misst und die Planung entsprechend anpasst. Ähnlich sollten Unternehmen ihre Daten anhand von Alter und Speicherorten sowie im Hinblick auf Datenschutz und -sicherheit immer wieder überprüfen und ihre Datenstrategie darauf ausrichten. Allerdings fehlt vielerorts ein umfassender Überblick über die Firmendaten. Untersuchungen von Veritas zufolge handelt es sich bei 66 Prozent aller digitalen Informationen, die deutsche Unternehmen speichern, um „Dark Data“, deren Inhalt nicht bekannt ist.

Trial and error: Den Ernstfall proben

Statistisch wird ein Profi-Sportler bei 100 Wettkämpfen 1,38-mal verletzt und muss pausieren. Diese Erholungsphase ist bereits in sein Trainingsprogramm eingerechnet, hängt aber auch davon ab, wie schwer die Verletzung ist. Ähnlich verhält es sich mit Cyber-Angriffen: Ein Unternehmen fällt im Schnitt 1,87 Ransomware-Attacken zum Opfer. Statistisch gesehen, ist der Ernstfall also unvermeidbar. Deshalb müssen sich Firmen darauf vorbereiten – etwa durch regelmäßige Testläufe, bei denen der Prozess der Datenwiederherstellung geprobt wird. Nicht selten werden dabei große Lücken ersichtlich: „Oft sind Unternehmen schockiert, wenn sie bei einem Test ihres Recovery-Plans feststellen, wie viele Daten fehlen. Daher ist es wichtig, ähnlich wie im Profi-Sport, das ‚Training‘ immer wieder anzupassen, um eventuelle Lücken zu schließen“, erläutert Eric Waltert, Regional Vice President DACH bei Veritas Technologies. Durch regelmäßige Testläufe lassen sich auch unerwartete Probleme bei der Datensicherung aufdecken. Denn eine Maßnahme, die in einem Bereich für Verbesserungen sorgt, kann in anderen zu Einschränkungen führen. Daher kommt es auf eine genaue Überwachung der Daten an: „Veränderungen an Daten sind das beste Frühwarnsystem dafür, dass etwas nicht in Ordnung ist. Ransomware-Angriffe zum Beispiel lösen einen Verschlüsselungsprozess aus, der die Daten verändert. Je schneller das betroffene Unternehmen solche Abweichungen erkennt, desto rascher kann es reagieren und die Auswirkungen des Angriffs minimieren,“ erklärt Waltert. „Eine umfassende Datenschutz- und Datenmanagement-Plattform sowie die richtigen Richtlinien helfen dabei, das Unternehmensnetzwerk von Dark Data und Archivdaten zu entlasten.“

Entscheidend ist eine einheitliche Datenverwaltung

Angesichts der hohen Wahrscheinlichkeit einem Ransomware-Angriff zum Opfer zu fallen, brauchen Unternehmen einen umfassenden Recovery-Plan – ähnlich wie ein Spitzensportler nach einer Verletzung: Welche Daten wurden gestohlen? Welche Informationen müssen wiederhergestellt werden, um kritische Geschäftsfunktionen zum Laufen zu bringen? Und wie viel Zeit bleibt noch, um einen größeren Schaden abzuwenden?

Allerdings ist es nicht immer einfach herauszufinden, welche Daten entwendet wurden, da diese an vielen unterschiedlichen Orten gespeichert sind – auf verschiedenen Endgeräten, virtuellen Maschinen, in Clouds und in Containern. Und all diese Systeme arbeiten wieder mit unterschiedlichen Berechtigungen und Vorschriften. Zudem ist es nicht immer offensichtlich, in welcher Reihenfolge die Daten wiederhergestellt werden sollten. So werden häufig Abhängigkeiten zwischen verschiedenen Datensätzen und Systemen übersehen. Mit einer einheitlichen Verwaltung der Daten und einer umfassenden Strategie für ihren Schutz und ihre Wiederherstellung im Ernstfall erhält die IT-Abteilung einen genauen Überblick über alle digitalen Informationen im Unternehmen. Auf dieser Basis kann sie beurteilen, welche Datensätze betroffen sind und wie sie sich wiederherstellen lassen. „Wichtig ist dabei, dass sich der Recovery-Plan auf eine Plattform stützt, die alle Daten abdeckt, und zwar unabhängig davon, wo sie sich befinden – am Edge, im Core oder in der Cloud. Das vereinfacht die Wiederherstellung und gibt den Verantwortlichen die Kontrolle über ihre Daten und Systeme zurück“, so Waltert abschließend.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Tag ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago