Strategien zur Datenwiederherstellung

Bei Insider-Bedrohungen denken viele sofort an Spionage, bei der es ein böswilliger Akteur auf die wertvollen Daten einer Organisation abgesehen hat, diese im „Mission-Impossible-Style“ infiltriert und sozusagen von innen angreift. Und obwohl diese Gefahr durchaus besteht, ist sie beileibe nicht die häufigste. Die meisten Cyberkriminellen sind eher Schreibtischtäter und hängen ungern mit USB-Stick bewaffnet im schwarzen Catsuit am Trapez.

Cyberkriminelle machen es sich einfach – und lassen tapsige Mitarbeiter im Unternehmen für sich arbeiten. Sie finden immer neue und innovative Wege, um fahrlässige Mitarbeiter dazu zu verleiten, auf Links zu klicken, über die Malware in die Infrastruktur eines Unternehmens eindringen kann. Haben Cyberkriminelle erst einmal Zugang zum Netzwerk, sind sie äußerst kreativ darin, diesen zu Geld zu machen: Ransomware, Crypto-Jacking oder Erpressung sind nur einige prominente Waffen in ihrem Arsenal.

Und selbst wenn Organisationen einen mehrschichtigen Schutzschild aufbauen, bestehend aus den modernsten Sicherheitstechnologien, einen hundertprozentigen Schutz für die Netzwerke und Daten kann es nicht geben. Insbesondere auch deswegen, weil der Faktor Mensch der größte Unsicherheitsfaktor bleibt. Abgesehen davon, dass es keinen hundertprozentigen Schutz für Netzwerke und Daten gibt, werden die Anforderungen für den bestmöglichen Schutz der Daten immer komplexer. Unternehmen müssen massives Datenwachstum in Datenbanken, virtuellen Umgebungen und unstrukturierten Datensätzen bewältigen. Vor diesem Hintergrund ist die komplexeste Aufgabe, die Wiederherstellbarkeit der Daten zu jedem Zeitpunkt ihres Lebenszyklus gewährleisten zu können.

Bei der Planung einer passenden Strategie, Daten jeder Art jederzeit wiederherstellen zu können, helfen diese vier grundlegenden Prinzipien:
1. 3-2-1-Regel: Grundlage für jede Datensicherungsstrategie ist weiterhin die 3-2-1-Regel: Drei Kopien der Daten auf zwei unterschiedlichen Medien und einer Kopie Offsite, also außerhalb des Rechenzentrums.
2. Unveränderliche Snapshots: Der primäre Backup-Speicher, z. B. plattenbasierte oder sehr schnelle auf Flash basierte Backup-Systeme, sollte unveränderliche Snapshots verwenden, um primäre Backup-Datensätze zu schützen.
3. Air-Gap: Fortschrittliche Tape Libraries bieten eine Option zur sicheren Offline-Speicherung, um eine Kopie der Daten als „letzte Verteidigungslinie“ zu erhalten.
4. Objektspeicher: Wird Objektspeicher entweder für primäre Backup-Speicherung oder für die Archivierung von Backup-Daten in Betracht gezogen, sollten Versioning und Object Locking genutzt werden, um die Unveränderlichkeit von Daten zu gewährleisten.”

Fazit: Die richtige Strategie zur Wiederherstellbarkeit aller Daten
Insider sind weiterhin die größte Bedrohung für Unternehmensdaten. Um sich vor Datenverlust zu schützen, benötigen Organisationen eine passende Strategie zur Datensicherung, die die Wiederherstellbarkeit aller Daten zu jedem Zeitpunkt ihres Lebenszyklus berücksichtigt. Diese Strategie sollte die 3-2-1-Regel, unveränderliche Snapshots, ein Air-Gap und Versioning und Object Locking bei Objektspeicher berücksichtigen.

ZDNet.de Redaktion

Recent Posts

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

9 Stunden ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

10 Stunden ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

18 Stunden ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

1 Tag ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

2 Tagen ago