Unternehmen hängen immer stärker von ihren Daten ab, wodurch die Anforderungen an deren Schutz wachsen – insbesondere vor Cyberattacken. Notwendig sind mehrschichtige und intelligente Sicherheitslösungen, aber auch moderne Backup-Konzepte für den Ernstfall. Immutable Storage und Air-Gaps gewinnen dabei an Bedeutung.
Der Datenschatz will nicht nur gehoben, sondern auch geschützt werden.
Daten sind nicht nur die Basis für viele neue Services und Geschäftsmodelle, sondern halten in Unternehmen inzwischen fast alle Prozesse am Laufen. Können Mitarbeitende nicht auf Informationen zugreifen, die sie für ihre Aufgaben benötigten, stehen schnell Teile des Geschäftsbetriebs still – es drohen Umsatzausfälle und Reputationsschäden. Ursache sind häufig Cyberattacken, wobei die in den Medien auftauchenden Vorfälle bei namhaften Unternehmen lediglich die Spitze des Eisbergs darstellen. Dem Dell Technologies Global Data Protection Index 2022 zufolge hatten in den vergangenen zwölf Monaten immerhin 48 Prozent der befragten Unternehmen mit Angriffen zu tun, die den Zugang zu Daten verhinderten. 67 Prozent fürchten, dass ihre Maßnahmen für Data Protection nicht ausreichen, um Bedrohungen durch Ransomware und andere Malware zu bewältigen.
Stark gefährdet sind vor allem unstrukturierte Daten – allein schon, weil sie den überwiegenden Teil der Bestände ausmachen und ihre Menge deutlich schneller wächst als die der strukturierten Daten. Zudem sind sie für Cyberkriminelle häufig leichter erreichbar als die Informationen in einer zugangsgeschützten Datenbank. Ein manipuliertes PDF- oder Word-Dokument ist leicht an zehntausende E-Mail-Adressen verschickt, und es reicht, wenn ein einziger Empfänger darauf hereinfällt und es öffnet. Dann werden oft nicht nur Fileserver und andere Speichersysteme verschlüsselt, sondern auch Daten kopiert, um das Unternehmen mit deren Veröffentlichung zu erpressen. Ein weiteres Risiko sind Manipulationen, die sogar die Gesundheit und das Leben von Menschen gefährden können, wenn sie beispielsweise medizinische Informationen oder Konstruktions- und Produktionsdaten von Fahrzeugen oder Maschinen betreffen.
Die Security-Grundlagen sind Pflicht
Die Absicherung von Speichersystemen und Daten fängt bereits auf den Endgeräten der Mitarbeitenden an, da diese häufig als Einfallstor dienen. Ein moderner Endpoint-Schutz und eine Multifaktor-Authentifizierung zählen daher ebenso zu den Security-Grundlagen wie eine bedachte Vergabe von Berechtigungen und die kontinuierliche Überwachung von Zugriffen. Dabei haben sich Zero-Trust-Prinzipien bewährt, die helfen, die Auswirkungen von Sicherheitsvorfällen drastisch zu reduzieren. Viele Unternehmen haben das erkannt und sind bereits dabei, Zero Trust innerhalb ihrer Infrastrukturen zu etablieren – also sämtliche Zugriffe auf Daten, Anwendungen und Systeme nur nach erfolgter Verifizierung der Benutzer zu gewähren.
Darüber hinaus benötigen Unternehmen jedoch auch Sicherheitslösungen, die sich nahtlos in ihre Speichersysteme einfügen und direkt auf dem Data Layer über die Daten wachen. Sie nutzen verschiedene Erkennungsmechanismen, darunter auch KI, um ungewöhnliche Zugriffe und Aktivitäten aufzuspüren. Hierzu gehören das Verschlüsseln oder Löschen großer Datenmengen, der Aufbau von Netzwerkverbindungen und der Aufruf anderer Dateien und Anwendungen durch Office-Dokumente, aber auch deutlich von historischen Zugriffsmustern abweichendes Benutzerverhalten. In solchen Fällen können die Lösungen die betreffenden Aktivitäten stoppen und das System oder die Datei isolieren sowie Datensicherungen und Replikationen beenden, um sicherzustellen, dass infizierte Dateien nicht in Backups oder auf anderen Systemen landen. Diese automatischen Reaktionen sind wichtig, weil sie sehr schnell – nahezu in Echtzeit – erfolgen und damit größere Schäden verhindern.
Auch eine regelmäßige Datensicherung gehört zu den Security-Grundlagen, denn ein Backup ist die beste Versicherung für den Ernstfall und erlaubt es, Daten nach einer Cyberattacke wiederherzustellen. Das wissen natürlich auch Cyberkriminelle, die daher meist versuchen, Backups ebenfalls zu verschlüsseln und auf diese Weise unbrauchbar zu machen. So genannte unveränderliche Speicher und Air-Gaps unterbinden jedoch genau das.
Unveränderliche Speicher kommen eigentlich aus der Archivierung, wo zahlreiche digitale Dokumente aus rechtlichen Gründen aufbewahrt und vor Manipulationen geschützt werden müssen. Sie setzen auf spezielle Plattformen, die lediglich ein einmaliges Schreiben von Daten, aber beliebiges Auslesen erlauben (WORM: Write Once, Read Many). In der Regel sind die entsprechenden Funktionen der Speichersysteme kompatibel zum „Object Lock“ von Amazons Storage Service S3, der sich in diesem Bereich als Standard etabliert hat. Er bietet zwei Optionen: die Sperre für eine feste Zeitspanne, innerhalb der Daten nicht überschrieben oder gelöscht werden können, und eine dauerhafte Sperre, die nur von autorisierten Nutzern aufgehoben werden kann.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mit einem Object Lock lassen sich Backups beziehungsweise wichtige Daten allgemein vor der Verschlüsselung durch Ransomware schützen, aber auch vor versehentlichen Veränderungen, etwa durch Mitarbeitende. Eine andere Möglichkeit stellen abgeschottete Speicher, sogenannte Cyber-Vaults, dar, in denen sich Daten isoliert aufbewahren lassen. Sie sind nur zu bestimmten Zeiten überhaupt im Netzwerk sichtbar, um geprüfte Daten nach strenger Authentifizierung über verschlüsselte Verbindungen aufzunehmen, ansonsten aber durch ein betriebliches Air-Gap vom Rest der Infrastruktur getrennt. Natürlich eignen sich diese Datentresore nicht für den gesamten Datenbestand eines Unternehmens oder ein vollständiges Backup – sie speichern vielmehr eine Kopie der wertvollsten digitalen Dokumente, etwa Forschungsergebnisse, Konstruktionszeichnungen oder anderes unersetzbares geistiges Eigentum. Nach einem Sicherheitsvorfall können Unternehmen die digitalen Dokumente aus dem Tresor wiederherstellen und ihren Geschäftsbetrieb zügig fortsetzen.
Wichtig ist, dass Lösungen für Data Protection einen via Air-Gap geschützten Speicherbereich nicht nur im eigenen Rechenzentrum, sondern auch in der Cloud anlegen können. Das erleichtert es Unternehmen, Kopien ihrer Datenschätze außer Haus aufzubewahren, wo sie vor schwerwiegenden Ereignissen wie Bränden oder Naturkatastrophen noch besser geschützt sind – schließlich sind Cyberkriminelle nicht die einzige Gefahr für digitale Daten.
Dennis Scheutzel, Director Germany Unstructured Data Solutions and Analytics bei Dell Technologies.
(Bild: Dell Technologies)
* Der Autor: Dennis Scheutzel ist Director Germany Unstructured Data Solutions and Analytics bei Dell Technologies.
Aktuelles eBook
Daten DSGVO-konform speichern – und löschen
eBook „Daten DSGVO-konform speichern – und löschen“
(Bild: Storage-Insider)
Auch vier Jahre nach Beginn der Anwendung der Datenschutz-Grundverordnung (DSGVO) haben Unternehmen und Behörden Probleme damit, ihr Konzept zur Speicherung und Löschung personenbezogener Daten konform mit der DSGVO zu entwickeln und umzusetzen. Das neue eBook gibt Orientierung für die Prozesse der Aufbewahrung, Löschung und Einschränkung der Verarbeitung.