5 Tipps für ein sicheres Backup und Wiederherstellen von Daten

Eine effektive Datensicherheitsstrategie für Unternehmen besteht nicht aus isolierten Sicherheitslösungen, sondern aus einem abgestimmten Ökosystem. [...]

img-1
Foto: MarkusSpiske/Pixabay

Dazu gehören klassische Security, Identitäts- und Zugriffsmanagement, Authentifizierungsverfahren, Zero-Trust-Lösungen und Schulungen der Mitarbeiter. Einen besonderen Stellenwert nehmen allerdings die Datensicherung und Wiederherstellung ein, denn sie ist die Versicherung, um die Business Continuity auch im Falle eines Angriffs zu gewährleisten.

Die wichtigen Rollen von Backup und Wiederherstellung zeigen sich nicht zuletzt in der neuesten NIS-2-Releglung, die ab Oktober dieses Jahres die Cyber-Resilienz von vielen Unternehmen und Organisationen verbessern soll. Dafür müssen die Backup-Strategien überprüft werden und es muss sichergestellt sein, dass sie den verschärften Vorschriften entsprechen.

Wesentlich sind die Implementierung sicherer, zuverlässiger Backup- und Wiederherstellungsverfahren, eine regelmäßige Überprüfung der Backup-Integrität und die Gewährleistung, dass die gesicherten Daten vor unbefugtem Zugriff – vor allem vor Cyberkriminellen und Ransomware – geschützt sind.

Priorität auf Business Continuity

Ganz gleich welche Backup-Optionen gewählt werden, letztlich geht es darum, die Daten und IT-Systeme im Ernstfall zuverlässig und schnell wiederherzustellen. Daraus folgen zwei Ziele: eine maßgebliche Reduzierung des Risikos und eine zuverlässige Business Continuity, die unabhängig von der Art und Intensität des Katastrophenfalls funktioniert. Um diese zu erreichen, sollten Unternehmen und Organisationen fünf wichtige Aspekte beachten:

Die Fähigkeit der Wiederherstellung

Eine Datensicherung ist nur dann gut, wenn die Daten wiederhergestellt werden können. Dazu müssen Unternehmen, Organisationen oder Dienstleister die Gültigkeit und den Zustand der Daten überprüfen.

Die Überwachung von Backups und die Validierung von Logs oder Berichten stellt sicher, dass die Backups durchgeführt wurden und dass die Widerherstellbarkeit der Daten gesichert ist. Zudem liefern Logs und Berichte wertvolle Erkenntnisse darüber, ob bösartige Zugriffsversuche stattfanden, damit diese frühzeitig gestoppt werden können.

Dynamische Skalierung

Ein Unternehmen oder eine Organisation kann morgen schon andere Anforderungen an das Backup oder die Business Continuity haben als heute. Die Marktkonsolidierung, das exponentielle Datenwachstum und viele weitere Aspekte ändern die Bedürfnisse.

Daher sollten Lösungen für Backup und Wiederherstellung nicht nur robust im Sinne der Cyber-Resilienz sein, sondern sich auch flexibel und dynamisch an die Geschäftsentwicklung anpassen.

Cloud ja, aber bitte sicher

Die Cloud ist für die Datensicherung eine bewährte Lösung. Um allerdings Cyber-Resilienz zu erreichen, gilt es einige Aspekte zu beachten. Dazu gehören eine Cloud-Strategie für das Offsite-Offloading oder die Replikation in die Cloud. Zudem ist es wichtig, den passenden Cloud-Anbieter zu wählen.

Neben der Wahl des wirtschaftlich passenden Anbieters mit einem adäquaten Set an Cloud-Backup-Lösungen ist immer auch die Compliance von entscheidender Bedeutung. Ein guter Ansatz ist es, dass bei einer Cloud-Backup-Strategie das Unternehmen oder die Organisation die Kontrolle behält. Dazu gehört auch das 3-2-1-1-Verfahren (3 Kopien der Daten, 2 verschiedene Medien, 1 offsite und 1 auf unveränderlichem Speicher).

Letzte Verteidigungslinie: Unveränderlicher Speicher

Die Unveränderlichkeit von gesicherten Backup-Daten ist ein enorm wichtiger Aspekt einer Cyber-Resilienz-Strategie. Sie bietet zusätzlichen Schutz gegen böswillige Aktivitäten und Angriffe.

Egal mit welcher Technologie der unveränderliche Speicher realisiert wird – beispielsweise mit unveränderlichen Objekt-basierten Snapshots, mit einer WORM-Technologie oder mit Hilfe eines Air-Gap-Verfahrens – ist es von entscheidender Bedeutung, dass keine unbefugten Personen oder Malware, weder von intern noch von extern, Zugang zu den Backup-Daten haben.

Bewährte Best Practices

Die Umsetzung bewährter Praktiken ist eine gute Strategie, um Business Continuity im Katastrophenfall zu wahren. Die Beachtung der „Best Practices“ stellt nicht nur sicher, dass die Daten angemessen geschützt sind, sondern gibt Unternehmen und Organisationen auch die Gewissheit, dass wiederherstellbare Daten für die Business Continuity verfügbar sind.

Wenn diese fünf Aspekte umgesetzt und erreicht sind, kann von einer wirksamen Cyber-Resilienz für das Backup und die Wiederherstellung ausgegangen werden – die nebenbei auch das Einhalten aktueller Regelwerke, wie beispielsweise NIS-2, maßgeblich unterstützt.

*Sven Richter ist Marketing Manager DACH bei Arcserve.


Mehr Artikel

img-4
News

Schulungsbedarf in den Bereichen KI, Cybersecurity und Cloud

Der IT Skills & Salary Report 2024 unterstreicht den wachsenden Bedarf an Weiterbildung und Umschulung von Arbeitskräften, um mit dem technologischen Fortschritt Schritt zu halten. Künstliche Intelligenz steht bei Entscheidungsträgern ganz oben auf der Liste der Investitionsschwerpunkte, da hier die Team-Kompetenzen am niedrigsten eingestuft werden. […]

img-6
News

KI-gestützte Effizienzoptimierung im Lager

Die österreichische TeDaLoS GmbH, Anbieter von smarten Lagerstandsüberwachungssystemen, hat ein Kapital-Investment erhalten, mit dem das Unternehmen eine beschleunigte internationale Expansion und den Ausbau von KI-gestützten Lösungen zur Optimierung der Materialbewirtschaftung vorantreiben will. […]

Helmut Reich, Managing Director proALPHA Software Austria (c) Erich Reismann
Interview

ERP auf dem Weg zum Digital Twin

Die in einem ERP-System hinterlegten Daten spiegeln in der Regel die Wirklichkeit nur bedingt wider. Mit Hilfe der künstlichen Intelligenz soll sich das bald ändern. proALPHA entwickelt seine Kernapplikation im Zusammenspiel mit seiner schnell wachsenden ERP+-Familie in Richtung eines Digital Twin weiter. Das Ziel: die 1:1-Abbildung der realen Wirtschaftswelt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*