Strategien zur Datenwiederherstellung

Bei Insider-Bedrohungen denken viele sofort an Spionage, bei der es ein böswilliger Akteur auf die wertvollen Daten einer Organisation abgesehen hat, diese im „Mission-Impossible-Style“ infiltriert und sozusagen von innen angreift. Und obwohl diese Gefahr durchaus besteht, ist sie beileibe nicht die häufigste. Die meisten Cyberkriminellen sind eher Schreibtischtäter und hängen ungern mit USB-Stick bewaffnet im schwarzen Catsuit am Trapez.

Cyberkriminelle machen es sich einfach – und lassen tapsige Mitarbeiter im Unternehmen für sich arbeiten. Sie finden immer neue und innovative Wege, um fahrlässige Mitarbeiter dazu zu verleiten, auf Links zu klicken, über die Malware in die Infrastruktur eines Unternehmens eindringen kann. Haben Cyberkriminelle erst einmal Zugang zum Netzwerk, sind sie äußerst kreativ darin, diesen zu Geld zu machen: Ransomware, Crypto-Jacking oder Erpressung sind nur einige prominente Waffen in ihrem Arsenal.

Und selbst wenn Organisationen einen mehrschichtigen Schutzschild aufbauen, bestehend aus den modernsten Sicherheitstechnologien, einen hundertprozentigen Schutz für die Netzwerke und Daten kann es nicht geben. Insbesondere auch deswegen, weil der Faktor Mensch der größte Unsicherheitsfaktor bleibt. Abgesehen davon, dass es keinen hundertprozentigen Schutz für Netzwerke und Daten gibt, werden die Anforderungen für den bestmöglichen Schutz der Daten immer komplexer. Unternehmen müssen massives Datenwachstum in Datenbanken, virtuellen Umgebungen und unstrukturierten Datensätzen bewältigen. Vor diesem Hintergrund ist die komplexeste Aufgabe, die Wiederherstellbarkeit der Daten zu jedem Zeitpunkt ihres Lebenszyklus gewährleisten zu können.

Bei der Planung einer passenden Strategie, Daten jeder Art jederzeit wiederherstellen zu können, helfen diese vier grundlegenden Prinzipien:
1. 3-2-1-Regel: Grundlage für jede Datensicherungsstrategie ist weiterhin die 3-2-1-Regel: Drei Kopien der Daten auf zwei unterschiedlichen Medien und einer Kopie Offsite, also außerhalb des Rechenzentrums.
2. Unveränderliche Snapshots: Der primäre Backup-Speicher, z. B. plattenbasierte oder sehr schnelle auf Flash basierte Backup-Systeme, sollte unveränderliche Snapshots verwenden, um primäre Backup-Datensätze zu schützen.
3. Air-Gap: Fortschrittliche Tape Libraries bieten eine Option zur sicheren Offline-Speicherung, um eine Kopie der Daten als „letzte Verteidigungslinie“ zu erhalten.
4. Objektspeicher: Wird Objektspeicher entweder für primäre Backup-Speicherung oder für die Archivierung von Backup-Daten in Betracht gezogen, sollten Versioning und Object Locking genutzt werden, um die Unveränderlichkeit von Daten zu gewährleisten.”

Fazit: Die richtige Strategie zur Wiederherstellbarkeit aller Daten
Insider sind weiterhin die größte Bedrohung für Unternehmensdaten. Um sich vor Datenverlust zu schützen, benötigen Organisationen eine passende Strategie zur Datensicherung, die die Wiederherstellbarkeit aller Daten zu jedem Zeitpunkt ihres Lebenszyklus berücksichtigt. Diese Strategie sollte die 3-2-1-Regel, unveränderliche Snapshots, ein Air-Gap und Versioning und Object Locking bei Objektspeicher berücksichtigen.

ZDNet.de Redaktion

Recent Posts

Technologie-Fragmentierung der Cybersecurity setzt Unternehmen zu

Studie von Palo Alto Networks: Deutsche Unternehmen konsolidieren ihre Cyberlösungen unterdurchschnittlich, vertrauen aber der KI.

1 Tag ago

Bericht: Microsoft schaltet ab Mai 2025 Skype ab

Ein Hinweis findet sich im Code einer Vorabversion von Skype für Windows. Darin rät Microsoft…

1 Tag ago

US-Zölle: IDC korrigiert Prognose für PC-Markt nach unten

Auch ein gesättigter Markt für Verbraucher belastet den Markt. In diesem Jahr soll die Migration…

2 Tagen ago

Ocelot: AWS zeigt neuen Quantencomputing-Chip

Ocelot setzt auch eine neue Art von Qubits. Sie sollen den Ressourcenbedarf für die Fehlerkorrektur…

2 Tagen ago

Smartphone-Markt: Durchschnittspreis nimmt 600-Euro-Marke

Endgeräte, Apps und Mobilkommunikation sollen dieses Jahr 40,1 Milliarden Euro umsetzen. Ein Plus von 2…

2 Tagen ago

KI-gestützte Reisebetrügereien auf dem Vormarsch: Worauf Sie achten sollten

Schützen Sie sich vor KI-gestützten Reisebetrügereien! Erfahren Sie, wie Cyberkriminelle vorgehen und welche Maßnahmen Sie…

2 Tagen ago