Menu
A+ A A-

Für alles gewappnet

Foto: »Datensicherheit und -management sind ein Spagat für alle Beteiligten.«, Gerhard Raffling Geschäftsführer Commvault Foto: »Datensicherheit und -management sind ein Spagat für alle Beteiligten.«, Gerhard Raffling Geschäftsführer Commvault

Welche Sicherheitsstrategie Sie brauchen, um die ganze IT-Infrastruktur zu schützen – eine Empfehlung von Gerhard Raffling, Commvault.

Um Daten richtig abzusichern, reicht es nicht, wenn die eigene Unternehmensstruktur auf die Cyber-Bedrohungslandschaft vermeintlich vorbereitet ist. Ransomware-Bedrohungen können jederzeit auftreten, und wer Lösegeld-Forderungen die kalte Schulter zeigen will, muss fähig sein, seine Daten schnell wiederherstellen zu können. Das Zünglein an der Waage ist oft die definierte Desaster Recovery-Strategie – welche ohne State-of-the-Art-Technologie, smarte Prozesse und gut geschulte Mitarbeiter zur Schwachstelle wird.

Fairerweise kann man sagen, dass die Anforderungen an die Hersteller in den letzten Jahren rapide gestiegen sind: Diese müssen sich ständig weiterentwickeln, um mit den gelieferten Produkten und Dienstleistungen in hohem Maße auf den Markt zu reagieren. Gefordert sind Reaktionsschnelligkeit, Innovationskraft und die Fähigkeit zum schnellen Handeln, wenn es zu Ransomware-Angriffen kommt. Aber: Die Aufgabe ist höchst spannend, hat einen echten, messbaren Wert und erfordert die Fähigkeit, neue Strategien schnell umzusetzen.

Jedes Unternehmen ist anders

Schaut man sich die Bedrohungslage für Backup-Daten an, so scheint es bei vielen Anbietern nur zwei Optionen zu geben: Daten-Isolierung oder unveränderliche Kopien. Unternehmen sind aber auf einen omnipräsenten Schutz on-premise oder in der Cloud angewiesen, sie müssen wählen können, ob clevere Appliance-Technologien zum Einsatz kommen – oder nicht – und ob sie selbst den Speicherplatz stellen oder der Anbieter diesen für sie hostet. Datensicherheit auf der einen Seite und effektives Datenmanagement auf der anderen Seite: Es ist ein Spagat für alle Beteiligten, schließlich können Privacy-Aspekte die Verarbeitung verlangsamen, Diebstahl und Löschung aber müssen durch Rollen-Management vorgebeugt werden – sei es durch interne Stellen oder externe Bedrohungen, böswillig oder fälschlicherweise.

Menschliche Fehler reduzieren

Beim Aufsetzen einer Datensicherheitsstrategie hat sich das AAA-Framework als nützlich erwiesen: »Authentication, Autorisation & Accounting« beschreibt eine Methode, um Softwarelösungen zu bewerten. Gute Hersteller bieten ihren Kunden nicht nur eine große Auswahl an Lösungen, die potentiell ihre Bedürfnisse abdecken, sondern beraten auch darüber hinaus, welche davon sich nahtlos und fehlerfrei in die bestehende Infrastruktur eingliedern lassen. Sowohl die Software als auch die Art der Implementierung hat zum Ziel, Anwenderfehler zu vermeiden und eine vollständige Protokollierung und ein lückenloses Auditing zu ermöglichen.

Eine Neuigkeit für die Branche ist zudem die Option, den Vier-Augen-Prinzip-Workflow für Aufgaben zu aktivieren, die Daten gefährden könnten. Dadurch wird sichergestellt, dass mindestens ein weiterer Administrator aus einem festgelegten Kreis an IT-Verantwortlichen Vorgänge genehmigt.

Die richtigen Funktionen

Moderne Lösungen stellen sicher, dass Backups einerseits nicht verschlüsselt werden und somit brauchbar bleiben, sowie in weiterer Folge einfach und automatisch wiederhergestellt werden können – auch wenn ein Angriff auf die gesamte IT-Infrastruktur stattgefunden hat. Dieses Wissen erhöht neben der Unternehmenssicherheit und der Konformität auch den Anwendungskomfort des Bedieners.  

Die Datenschutzarchitektur muss immer neue kritische Aspekte berücksichtigen. Daher arbeiten die Vorreiter im Bereich Backup- und Recovery an zusätzlichen Möglichkeiten, Sicherheitssoftware mit vollautomatisierter Überwachungs- und Erkennungsfunktionen zu ergänzen. Bereits jetzt sorgen intelligente Algorithmen des maschinellen Lernens dafür, dass Anomalien erkannt und autonom Gegenmaßnahmen eingeleitet werden. Der Administrator erfährt parallel durch einen Alarm von der potentiellen Bedrohung.

Meine Empfehlung: »Challengen» Sie Ihr Datensicherheits- und Desaster Recovery-Konzept sowie die Mitarbeiter im Unternehmen, seien Sie offen für Empfehlungen und denken Sie langfristig. So können sie Gefahren vorbeugen und ihr Unternehmen behält das gute Image.

back to top