VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Backup Plan 453703744 700

Backup ist nicht mehr nur Datensicherung und Wiederherstellung. Alleine die Kriterien an die Verfügbarkeit der Daten sind enorm gestiegen. Hochverfügbarkeitslösungen werden daher auch für den Mittelstand zunehmend zur Pflichtübung. In den Zeiten von Ransomware und DSGVO zahlt eine solche Lösung zugleich in die Datensicherheit ein.

Konventionelle Backup- und Recovery-Lösungen waren 30 Jahre lang erfolgreiche Technologien für die Sicherung von Informationen. Aber die Geschäftsprozesse waren früher noch geduldiger, eine Einspielung eines Tape-Backups über Nacht ärgerlich, aber zu verkraften.

Heute müssen Daten ständig verfügbar sein. Die Always-on-Wirtschaft verlangt permanente Datenverfügbarkeit auch im Desasterfall. Dies erfordert die kontinuierliche Übertragung und Replikation von Anwendungen und geschäftskritischer Daten an einen zweiten Failover-Speicherort. Im Desaster-Fall müssen Anwender unmittelbar automatisch auf den Replikationsort und auf den aktuellen Datenbestand umgeleitet werden, um den Geschäftsbetrieb aufrecht zu erhalten. Ebenso nahtlos soll auch der Failback erfolgen, sobald der eigentliche Produktionsserver wieder arbeitet.

Hochverfügbarkeit als machbarer Anspruch

Hochverfügbarkeitslösungen zur Datensicherung synchronisieren daher zuerst die Daten auf Produktionsservern mit einem zweiten Replika-Server (physisch oder virtuell), der lokal, an einem beliebigen Remotestandort oder in der Cloud bereitgestellt wird. Für mehr Sicherheit lassen sich auch weitere Sicherungs-Server einrichten. Danach werden alle laufenden Änderungen auf Byte-Ebene vom Produktionsserver auf den Replika-Server anwendungskonsistent gesichert: Das bedeutet, dass die Daten – etwa einer Textverarbeitung – sofort wieder mit dem Programm bearbeitet werden können. Auch eine E-Mail wäre bei Wiederherstellung sofort wieder in der Mailbox des Anwenders verfügbar.

Zudem ermöglichen Continuous-Data-Protection-Funktionalitäten die Ansteuerung der Widerherstellungspunkte und damit punktueller Datenzustände. Wie bei einem Audio-Medium kann die IT auf beliebige Wiederherstellungszeitpunkte – etwa von vor fünf Minuten - „zurückspulen“. Auch die Wiederherstellung virtueller Maschinen oder ein Bare Metal Recovery sind sofort möglich. Eine solche Lösung muss in der Verwaltung mittlerweile nicht mehr kompliziert sein. Zudem lohnt sich die Investition, weil sie auch die Datensicherheit unterstützt.

Zusatznutzen, Datensicherheit und Compliance

Backup schützt zudem gegen erpresserische Verschlüsselungsattacken. Wenn Hacker angreifen, können Unternehmen zumindest eine Sicherungskopie außerhalb der Reichweite des Angreifers halten. Für Sicherheit vor Erpressungsversuchen empfiehlt sich daher die Beachtung der 3-2-1-Regel, der zufolge ein Unternehmen drei Sicherungskopien anlegen soll. Davon sind zwei Kopien an unterschiedlichen Orten gesichert, von denen dann eine offline ist. Diese geschützte High-Availability-Replikation in Klartext lässt jeden Angriff dann ins Leere laufen. Zumal dann, wenn etwa sekundengenau der Datenzustand von vor Beginn des Ransomware-Angriffs angesteuert werden kann. Dann ist der Informationsverlust durch zeitlich zurückliegende Wiederherstellungspunkte so gering wie möglich.

Backup- und Archivierungs-Lösungen tragen außerdem dazu bei, die Bestimmungen der Datenschutz-Grundverordnung (DSGVO) einzuhalten. Sicherlich sind die Vorschriften der DSGVO so umfassend, dass keine Lösung und kein Ansatz zu IT-Storage oder IT-Security allein die Konformität eines Unternehmens mit diesen Vorgaben erreichen und aufrechterhalten können. Nicht umsonst gibt die DSGVO so gut wie keine Vorgaben zur einzusetzenden Technologie, sondern setzt eher allgemeine Kriterien zur Sicherheit und Verarbeitung von Informationen sowie zur Dokumentation dieser Prozesse. Backup und Archivierung helfen aber zum Beispiel Unternehmen dabei, Informationen unveränderlich zu sichern, auf Anfrage von EU-Bürgern nach ihnen zu suchen, sie zu löschen oder sie weiterzugeben. Sie erfüllen Datenschutzkriterien also zum Teil.

Ein wichtiges Beispiel ist die Archivierung von E-Mails, in denen viele personenbezogene Informationen gespeichert sind. Ein zusätzlicher Archivierungs-Server erhält hierfür per Journal-Email-Weiterleitung alle ein- und ausgehenden Mails. Dadurch sind alle Korrespondenzen permanent, unveränderlich und in Echtzeit geschützt. Eine rollenbasierte Verwaltung sorgt dann für einen geregelten Zugriff auf die Mails – was den sicheren Einsatz eines Archivierungs-Servers auch im Rechenzentrum eines Cloud-Dienste-Anbieters ermöglicht.

In Bezug auf Datensicherheit unterstützt eine solche Sicherung die Einhaltung der DSGVO-Kriterien mehrfach: Mails von Kunden, die durch Ihre Kündigung die Erlaubnis, ihre Daten zu speichern, zurückziehen, können zum Beispiel schnell identifiziert und gelöscht werden. Flexible Wiederherstellungsoptionen berücksichtigen aber zugleich auch berechtigte Unternehmensinteressen oder eventuelle Aufbewahrungspflichten: Ein Administrator kann zum Beispiel vom Löschen einer Mail über einen ehemaligen Kunden absehen, wenn aus rechtlichen Gründen – wie bei einem laufenden Prozess – Anforderungen für Aufbewahrung und/oder Unveränderbarkeit von Daten bedient werden müssen. In diesem Fall darf ein Unternehmen laut DSGVO – auch bei eingefordertem Recht auf Vergessen – die Daten zwar archivieren, aber nicht wiederherstellen. Eine E-Mail-Archivierungslösung markiert in diesem Fall diese Daten, für die ein Individuum die Speicherung nicht mehr erlaubt. Zudem können Mails auch nach Standort, Bereich oder Abteilung gefiltert werden. In einem Land der EU generierte E-Mails werden dann getrennt von einer in den USA generierten Mails je nach geltenden Datenschutzvorschriften archiviert und verwaltet.

Auch zur Erfüllung weiterer Kriterien der DSGVO kann E-Mail-Archivierung beitragen. Eine Verschlüsselung der Mails bei der Sicherung unterstützt bei richtiger Implementierung etwa die Forderung nach „privacy by design“. Ein Reporting aller Aktivitäten, über Ort und Zeit der Sicherung sowie Retention Reports über deren Dauer tragen dazu bei, Dokumentations-Vorgaben der DSGVO zu erfüllen. Professionelle juristische Beratung oder die Bestellung eines internen oder externen Datenschutzbeauftragten werden aber natürlich durch keine Technologie ersetzt.

Sven HauboldSven Haubold, Territory Account Director bei Arcserve

 

GRID LIST
Schild mit Schwertern

Virtualisierung wird zum Retter der IT

Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen…
Marina Kidron

Damit aus Double Kill kein Overkill wird - Schutz vor neuer Angriffsmethode

Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige…
Phishing

So machen KMU das Einfallstor Phishing dicht

Cyber-Kriminelle haben es immer häufiger auf das exklusive Know-how deutscher…
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security