Inhalt

Festplattendefekt, Löschung durch Mitarbeitende, Synchronisationen in die falsche Richtung, Hacker-Angriffe, Diebstahl, Feuer- oder Wasserschäden, Dateisystemfehler, Verlust, Ransomware… die Ursachen für Datenverlust sind vielfältig.

Generell kann man die Gründe für den Datenverlust in die folgenden Kategorien unterteilen:

  • beabsichtigt oder unbeabsichtigt
  • logisch oder physikalisch
  • Software oder Hardware

Egal, wie! Denn sind die Daten erst einmal weg, fällt den meisten Menschen plötzlich auf, welchen Wert diese Daten eigentlich hatten. Entweder ist die Zeit zur Neuerstellung unverhältnismäßig lang (die Arbeit eines ganzes Jahres). Oder die Werke können nicht wieder rekonstruiert werden (z.B. Bilder/Fotos). Andere Daten wiederum können Unternehmen nur gegen Ausgaben wiederbeschaffen (z.B. digitale Lizenzen).

Wie auch immer, das Informationssicherheitsziel der Verfügbarkeit ist nicht mehr ggeben.

Werte identifizieren

In der Regel gibt es zwei Ansätze, die vom Digitalisierungsgrad eines Unternehmens abhängen. Bei wenig-digitalisierten Unternehmen muss man sich die Prozesse einer Firma anschauen und die wichtigen Informationen erfassen.

In einer weitestgehend digitalisierten Firma erfasst man alle IT-Systeme und bestimmt deren Informationswerte.

Egal ob über den einen oder über den anderen Weg: nun weiß man, was man sichern muss.

Backup-Plan erstellen

Die erste Frage, die man sich stellen muss: wie oft muss ich sichern? Ist es für mich verträglich, wenn ich einmal pro Woche eine Datensicherung durchführe? Mit der Folge, dass ich ggf. 5-6 Tage an Daten verliere? Oder sind die Daten so hochfrequent, dass ich sie doch stündlich sichern muss?

Und wie viele Backups (auch „Generationen“) hebe ich auf? Wenn ich den Fehler erst nach der fünften Sicherung bemerke, das Backup-System aber nur die letzten 3 Backups aufhebt, dann habe ich hier auch einen Datenverlust.

Arbeite ich komplett mit Full-Backups (Komplettsicherungen) oder mit einer Mischung aus Full-Backups und inkrementellen Backups? Inkrementelle Backups (also nur die Änderungen) sorgen für eine Reduzierung der Backup-Datengröße, sorgen aber für eine Verlängerung der Wiederherstellungszeit.

Bareos-Beispiele

Relevante Geräte

Zu den Geräten, die wir nicht vergessen sollten, gehören:

  • PCs
  • Datei-Server
  • Anwendungsserver
  • Authentifizierungs- und Zertifikatsdienste
  • Datenbanken
  • Netzwerkgeräte
  • Smartphones
  • Cloud-Dienste

Welche Maßnahmen ersetzen kein Backup?

Viele IT-Betreuer wähnen sich in falscher Sicherheit, wenn sie bestimmte Maßnahmen ergreifen. So ist ein RAID-Verbund kein Ersatz für ein Backup, da die RAID-Controller gelöschte Daten auf der einen Festplatte auch auf der anderen Festplatte gelöschen. Gleiches gilt für redundante Systeme, die ihren Datenbestand auf die anderen Cluster-Teilnehmer replizieren: bei einem Hardware-Fehler gibt es immer noch ein anderes System, allerdings werden Fehlkonfigurationen auch kopiert.

Verschlüsselung

Und noch einen Aspekt sollte man nicht vergessen: das Backup umfasst ALLE wichtigen Informationen eines Unternehmens. Während die Echtsysteme mit Virenscanner, Firewalls und IDS-Systeme sowie Zugriffssysteme gesichert sind, darf ein Backup nicht einfach ungeschützt auf einem Server rumliegen (wie bei der LGT Treuhand, die 2012 den Steuerskandal um den Postchef-Zumwinkel auslöste) .

Daher gilt auch bei einem Backup: Zugriff sichern und verschlüsseln!

Mehr Artikel entdecken:

Firewall und IDS

Es ist wahrscheinlich für die meisten Menschen das meistgenannte – aber für viele auch das unbekannteste – Werkzeug zur Abwehr von Cyber- und Hackerangriffen nach

Weiterlesen »

Cloud Security

Gemäß einer BITKOM-Studie im Auftrag von KPMG nutzten 76% der Unternehmen im Jahr 2019 Cloud-Dienste. Die Studie sagt zwar nicht, wie geschäftsrelevant und umfangreich die Nutzung ist. Aber es zeigt wie Unternehmen mehr und mehr auf gemietete Rechnenleistung, Speicherplätze oder Anwendungen setzen.

Weiterlesen »
Picture of Denis Uckel

Denis Uckel

DU Consult ist Ihr Experte für ein maßgeschneidertes IT-Sicherheitskonzept. Ihr Unternehmen und Ihre individuellen Arbeitsabläufe stehen dabei im Mittelpunkt!