Im Fokus: Backup – Datensicherung für jeden Bedarf

Backup und Datensicherheit – zwei Seiten einer Medaille

| Autor / Redakteur: Sven Haubold* / Dr. Jürgen Ehneß

Im Fokus: Backup – Datensicherung für jeden Bedarf.
Im Fokus: Backup – Datensicherung für jeden Bedarf. (Bild: ©Sikov - stock.adobe.com)

Backup und Security sind nur scheinbar zwei verschiedene IT-Disziplinen. Sie tragen aber beide zu Datensicherheit und Datenschutz bei: sowohl zum Schutz von Informationen als auch zur Berücksichtigung der Rechte von Kunden auf informationelle Selbstbestimmung im Sinn der DSGVO.

Im Fall der Ransomware ist der Zusammenhang zwischen Datensicherheit und IT-Sicherheit eigentlich offensichtlich. Denn Ransomware ist eine der gefährlichsten Bedrohungen für die Hauptressource eines Unternehmens – Informationen und deren Verfügbarkeit. Laut einer Arcserve-Befragung vom September 2018 waren für 58 Prozent von 759 befragten IT-Entscheidern in den USA, Großbritannien und Deutschland Nachrichten über Ransomware und illegale Datenzugriffe Hauptsorgen im Bereich Datensicherheit. 59 Prozent der Befragten sahen zwar in der Abwehr von Ransomware eine Aufgabe für die IT-Security, aber 31 Prozent sahen auch die Datenwiederherstellung in der Pflicht. Gefragt sind letzten Endes beide, auch angesichts der Tatsache, dass Unternehmen nach Prognosen bis Ende 2019 alle vierzehn Sekunden von einer Ransomware-Attacke betroffen sein werden.

Datensicherung und Ransomware

Datensicherungs-, Archivierungs- und Hochverfügbarkeitslösungen können Verschlüsselungsattacken sicherlich nicht verhindern: Unternehmen müssen sich durch Sicherheits-Software, konsequente Verwaltung der Admin-Konten, Software-Aktualisierungen und Mitarbeitersensibilisierung wappnen. In erster Linie ist dies Aufgabe der IT-Security.

Backup und Disaster Recovery spielen aber dennoch eine wichtige Rolle, da nicht jeder Angriff abgewehrt werden kann. Korrekt implementierte, verwaltete und auf ihre Funktionsfähigkeit getestete Backup-Prozesse sorgen dafür, dass Informationen im Angriffsfall immer noch auf einer nicht verschlüsselten, aktuellen und funktionsfähigen Sicherung von Informationen und Systemen zur Verfügung stehen – und Erpressungsversuche damit ins Leere laufen.

Last, but not least: Line of Defence

Welche Kriterien muss aber eine Datensicherung mit sich bringen, um gegen Verschlüsselungsattacken zu schützen? Entscheidend ist die Offline-Auslagerung zumindest einer Sicherungskopie, die außerhalb der Reichweite der Angreifer ist und damit auch beim erfolgreichen Angriff auf Systeme im Klartext verfügbar bleibt. Tape-Backups in einem vom Internet abgetrennten Raum entziehen die Sicherung dem Zugriff durch Angreifer. Bänder haben aber Defizite bei der schnellen Wiederherstellung von Daten und dem Aufrufen möglichst aktueller Wiederherstellungspunkte. Wer einen möglichst aktuellen Datenstand nach der Ransomware-Attacke wiederherstellen will, braucht andere Lösungen.

Um nach einer Attacke Daten schnell wieder für ein System verfügbar zu machen, bieten Hochverfügbarkeitslösungen eine Wiederherstellung von Systemzuständen, wobei Wiederherstellungspunkte von vor wenigen Minuten oder Sekunden genau angesteuert werden können. Nach einer Verschlüsselungsattacke ermöglicht eine solche Sicherung die Wiederherstellung des Informationsstatus des Zeitpunktes unmittelbar, bevor der Angriff begann. Die Rücküberspielung erfolgt dann punktgenau und schneller als bei einer Tape-Sicherung.

Jeder dritte Privatanwender macht kein Backup

Im Fokus: Backup – Datensicherung für jeden Bedarf

Jeder dritte Privatanwender macht kein Backup

16.04.19 - Eine Studie des Hamburger Marktforschungsinstituts Earsandeyes verdeutlicht erneut, dass viele private Anwender erheblichen Nachholbedarf beim Thema Backup haben. lesen

Wenn ein Administrator einen zweiten Replikationsserver einrichtet, der remote gesteuert und von einem anderen Account und am besten in einer anderen Domäne als der erste Replikationsserver verwaltet wird, entzieht er diese zweite Sicherung mit einer gewissen Wahrscheinlichkeit der Reichweite eines Angreifers und kann Systeme und Anwendungen zugleich schnell wieder verfügbar machen. Einen zusätzlichen Schutz bieten übrigens auch Cloud-basierte Sicherungen, die zusätzliche Sicherheit bieten und die von einem Cloud-Provider zuverlässig und zusätzlich geschildert sind.

Datensicherungen von Hochverfügbarkeitslösungen können nicht immer vom Rest der Unternehmens-IT abgekoppelt werden, weil sie eine schnellere Wiederherstellung aktueller Daten ermöglichen sollen. Für mehr Sicherheit empfiehlt sich daher die Beachtung der 3-2-1-Regel, der zufolge ein Unternehmen drei Sicherungskopien anlegen soll. Davon sind zwei Kopien an unterschiedlichen Orten gesichert, von denen eine offline ist. Diese regelmäßig angelegte Kopie ist dann eine weitere Rückversicherung gegen Verschlüsselungsattacken. Wichtig ist dabei, dass Sicherungen regelmäßig auf ihre Verwertbarkeit überprüft werden. Denn oft kann auf Daten nicht zurückgegriffen werden, weil Backups korrupt oder Replikationen beschädigt sind. Automatisierte Recovery-Tests sorgen für entsprechende Sicherheit.

Ergänzendes zum Thema
 
Szenario nach der 3-2-1-Regel

Archivierung und Compliance

Beim Schutz von Anwenderdaten oder bei der Einhaltung der Bestimmungen der DSGVO unterstützen Backup- und Archivierungslösungen die IT-Administratoren. Sicherlich sind die Vorschriften der DSGVO so umfassend, dass diese Lösungen nicht allein die Konformität der Datenspeicherung mit diesen Vorgaben garantieren können. Sie helfen aber Unternehmen dabei, Daten unveränderlich zu sichern, auf Anfrage etwa von Kunden aus der europäischen Union nach ihnen zu suchen, sie zu löschen oder weiterzugeben.

Eine wichtige Rolle spielt dabei die E-Mail-Archivierung, da gerade in diesem Medium viele sensible Informationen gesammelt werden – und nicht selten nur hier. Ein zusätzlich eingerichteter Server für die Archivierung von Mails erhält per Journal-E-Mail-Weiterleitung alle ein- und ausgehenden Mails. Diese Weiterleitung sorgt für eine automatische, damit zeitgerechte, unveränderbare und immer vollständige Sicherung der Korrespondenz, ohne dass ein zusätzlicher Client im System installiert werden muss. Ein solcher Server sollte dabei verschiedenste Plattformen wie Office 365, MS Exchange, Google Mail, Domino sowie On-Premise- und Cloud-Mail-Server bedienen. Eine rollenbasierte Verwaltung sorgt dann für einen geregelten Zugriff auf die Mails – was den Einsatz eines Archivierungsservers auch im Rechenzentrum eines Cloud-Dienste-Anbieters ermöglicht. Hier hat ein Superadmin-Account dann zum Beispiel nur Kompetenzen für die Verwaltung der Systeminfrastruktur, ohne Zugang zu den eigentlichen persönlichen Daten zu haben, während ein Mitarbeiter-Account nur Zugriff auf die eigenen Mails hat.

Die Archivierung von Nachrichten mit Single Instance Storage (SIS) sorgt für eine effiziente Sicherung der Daten, wenn eine Mail etwa an 20 Adressaten nur einmal abgespeichert wird. Zugleich fungiert eine solche Sicherung als Mailbox-Recovery-Lösung. Für Suche, Export und Weiterleitung einschlägiger Mails bei einer etwa unter Berufung auf das Recht auf Vergessen und die DSGVO gewünschten Löschung der Daten werden aus dem Archivserver über eine filternde Schnittstelle Metadaten wie Absender, Empfänger, Betreff, Sende- und Empfangsdatum ausgelesen. Zudem ist eine Indexierung mit Volltextindex für das spätere Finden von Textinhalten in Nachricht oder Anhang möglich.

E-Mail-Archivierungstopologie im Überblick.
E-Mail-Archivierungstopologie im Überblick. (Bild: Arcserve)

In Bezug auf Datensicherheit unterstützt ein solcher Server die Einhaltung der DSGVO-Kriterien mehrfach: Sollte ein Kunde etwa durch Kündigung seines Vertrages mit einem Anbieter seine Einwilligung in die Datenerhebung zurückziehen, kann der Administrator umgehend die den Kunden betreffenden E-Mails identifizieren und löschen, so die DSGVO-Konformität unterstützen und damit Sanktionen vermeiden helfen.

Flexible Wiederherstellungsoptionen von Daten ermöglichen die Berücksichtigung berechtigter Interessen des Unternehmens. Ein Administrator kann – berechtigterweise – vom Löschen absehen, wenn er zum Beispiel aus rechtlichen Gründen – wie etwa einem laufenden Prozess – Anforderungen für Aufbewahrung und/oder Unveränderbarkeit von Daten bedienen muss. In diesem Fall darf ein Unternehmen laut DSGVO – auch bei eingefordertem Recht auf Vergessen – die Daten archivieren, aber nicht wiederherstellen. Eine E-Mail-Archivierungslösung markiert Dateien als „verfügt“, sobald eine Person dem Unternehmen die Zustimmung zur Speicherung zurückgezogen hat.

Zudem können Mails auch nach Standort, Bereich oder Abteilung gefiltert werden. In einem Land der EU generierte E-Mails werden dann getrennt von einer in den USA generierten Mail je nach geltenden Datenschutzvorschriften archiviert und verwaltet.

Sven Haubold, Territory Account Director bei Arcserve.
Sven Haubold, Territory Account Director bei Arcserve. (Bild: Arcserve)

Auch zur Erfüllung weiterer Kriterien der DSGVO kann E-Mail-Archivierung beitragen. Eine Verschlüsselung der Mails bei der Sicherung unterstützt bei richtiger Implementierung etwa die Forderung nach „privacy by design“. Ein Reporting aller Aktivitäten über Ort und Zeit der Sicherung sowie Retention-Reports, die belegen, wie lange Kopien der Datensicherung aufbewahrt und wann sie zerstört werden, unterstützen die Unternehmen bei Erfüllung der Vorgaben der DSGVO zur Dokumentation der Einhaltung von Datenschutzbestimmungen. In keinem Fall dürfen die notwendige Hinzuziehung professioneller rechtlicher Beratung und die Bestellung eines internen oder externen Datenschutzbeauftragten unterbleiben.

Umfassendes Backup und Disaster Recovery

Backup und Datenwiederherstellung unterstützen also IT-Sicherheit durch die Bereitstellung von Datensicherungen. Nicht umsonst weisen auch IT-Security-Experten immer auf die Notwendigkeit hin, für ein funktionierendes Backup zu sorgen. Notwendig ist aber ein umfassendes Backup, welches sich einfach und zentral verwalten lässt und welches erlaubt, verschiedenste Sicherheitsszenarien abzubilden: Denn nur umfassende Lösungen erlauben etwa die Verwaltung unterschiedlicher Backup-Technologien für die Archivierung und zugleich eine Replication-&-High-Availability-typische (RHA-typische) Erstellung und Verwaltung von Recovery-Points im Minutenbereich.

*Der Autor: Sven Haubold, Territory Account Director bei Arcserve.

Im Fokus: Backup – Datensicherung für jeden Bedarf

Lesen Sie hier auch unsere weiteren Beiträge zu unserem Schwerpunktthema Im Fokus: Backup – Datensicherung für jeden Bedarf.

Daten hinter Schloss und Riegel – die drei Gebote des Backups

Im Fokus: Backup – Datensicherung für jeden Bedarf

Daten hinter Schloss und Riegel – die drei Gebote des Backups

07.06.19 - Ungeliebt, aber das Fundament eines jeden fortschrittlichen Unternehmens: das regelmäßige und zielgerichtete Backup von Daten. Das sinnvolle Management von Daten spart sowohl Zeit als auch Geld und Nerven – und die Analyse der Daten bildet den Ausgangspunkt für wichtige Geschäftsentscheidungen. lesen

Durchgängige Backup-Lösungen vom Rechenzentrum bis in die Cloud vermeiden Datenverluste

Im Fokus: Backup – Datensicherung für jeden Bedarf

Durchgängige Backup-Lösungen vom Rechenzentrum bis in die Cloud vermeiden Datenverluste

23.05.19 - Die Monetarisierung der Daten hat für Unternehmen heute einen hohen Stellenwert. Um eine hohe Verfügbarkeit der Daten sicherzustellen, benötigen sie eine integrierte Backup-und-Recovery-Strategie, die lokale Applikationen, Datenbanken, virtuelle Landschaften und Multi-Clouds umfasst. lesen

So schützen Sie Container

Container-Backup

So schützen Sie Container

24.05.19 - Container werden immer populärer. Deswegen erhält auch der Schutz der Daten durch Backups eine erhöhte Bedeutung. Wir zeigen Ihnen, wie Sie dies am besten schaffen und welche Angebote es gibt. lesen

Weniger Physik – mehr Demokratie

Im Fokus: Backup – Datensicherung für jeden Bedarf

Weniger Physik – mehr Demokratie

17.05.19 - Am 31. März war „World Backup Day“ – für uns der Auftakt für einen umfassenden Themenschwerpunkt: Jede Woche finden Sie an dieser Stelle neue Artikel unter der Flagge Im Fokus: Backup – Datensicherung für jeden Bedarf. In diesem Beitrag schreibt Mathias Wenig von Veritas über den Wandel des Backups und erklärt, warum es unbedingt auf mehrere Schultern verteilt werden sollte. lesen

Offline-Speicherstrategie: mit Tape gegen Malware

Im Fokus: Backup – Datensicherung für jeden Bedarf

Offline-Speicherstrategie: mit Tape gegen Malware

06.05.19 - Spricht man von Datenspeicherung, sind auch die Begriffe Malware und Cyberangriffe nicht weit entfernt. Man könnte meinen, dass nur kleine und mittlere Unternehmen Opfer von Hackern werden, aber auch Technologieriesen wie Google und Amazon werden nicht verschont. Angesichts immer komplexerer Angriffe liegt es nahe, sich wieder auf die Basics zu besinnen. Hierzu gehört auch das gute alte Tape. lesen

Datenmanagement neu gedacht

Im Fokus: Backup – Datensicherung für jeden Bedarf

Datenmanagement neu gedacht

12.04.19 - Am 31. März war „World Backup Day“. Wir nehmen diesen Tag als Auftakt für einen umfassenden Themenschwerpunkt: Jede Woche finden Sie an dieser Stelle neue Artikel unter der Flagge Im Fokus: Backup – Datensicherung für jeden Bedarf. Im heutigen Beitrag schreibt Roland Stritt von Rubrik über Compliance-Vorschriften und Cloud Data Management. lesen

Datensicherung wichtiger denn je, aber Umdenken erforderlich

Im Fokus: Backup – Datensicherung für jeden Bedarf

Datensicherung wichtiger denn je, aber Umdenken erforderlich

05.04.19 - Am 31. März war „World Backup Day“. Wir nehmen diesen Tag als Auftakt für einen umfassenden Themenschwerpunkt: Jede Woche finden Sie an dieser Stelle neue Artikel unter der Flagge Im Fokus: Backup – Datensicherung für jeden Bedarf. Im heutigen Beitrag schreibt Güner Aksoy von Pure Storage über Restore-Geschwindigkeiten und den Nutzwert von Backups. lesen

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45904154 / Im Fokus: Backup)