Datenresilienz: Auf den Ernstfall vorbereitet sein

Ein guter Schutz vor Cyberattacken ist wichtig – dessen sind sich Unternehmen bewusst. Doch was tun, wenn es trotz der besten Vorsichtsmaßnahmen zu einem erfolgreichen Angriff und Datendiebstahl kommt? Dann sollten Firmen in der Lage sein, ihre Daten – und damit ihre Geschäftsfähigkeit – schnell wiederherzustellen. Dazu benötigen Unternehmen ein hohes Maß an Datenresilienz. Wie Firmen dies erreichen können, lesen Sie im Artikel.

13. März 2024

|

Franziska Hild

Lesedauer: ca. 4 Min.

datenresilienz-recovery

Wer Schäden vermeiden will, sollte sich schon vor dem Sturm gut vorbereiten. Das gilt auch für Cyberattacken: Datenresilienz kann entscheidend dazu beitragen, den Datenverlust zu begrenzen und schnell wieder geschäftsfähig zu werden. Bild: © JSirlin/stock.adobe.com

Cyberkriminalität zählt heute zu den größten Risiken für Unternehmen weltweit. Allein in der deutschen Wirtschaft entstand im vergangenen Jahr durch Cyberattacken ein Schaden von 148 Milliarden Euro, so die Studie „Wirtschaftsschutz 2023“ im Auftrag des Digitalverbands Bitkom. Im Vorjahr betrug der Gesamtschaden noch 128 Milliarden Euro. Entsprechend gaben in der Studie acht von zehn befragten Unternehmen (82 Prozent) an, mit mehr Cyberangriffen auf ihre Organisation zu rechnen.

Das aktuelle Allianz Risk Barometer stuft Cybervorfälle sogar auf Platz eins der weltweit größten Risiken für Firmen in 2024 ein – noch vor Betriebsunterbrechungen und Naturkatastrophen. Am besorgniserregendsten unter den digitalen Bedrohungen bewerten die befragten Experten dabei Datenpannen.

Zu einem ähnlichen Ergebnis kommt eine IBM-Studie: Demnach geht es bei einem guten Drittel (32 Prozent) der Cybervorfälle um Datendiebstahl und Datenlecks. Dies zeige den Fokus der Angreifer auf Datendiebstahl statt auf Datenverschlüsselung für erpresserische Zwecke. Darauf sollten Unternehmen reagieren und einen Notfallplan zur Hand haben, falls es zu einem erfolgreichen Cyberangriff kommt.

Doch wie kann es gelingen, im Fall von Datendiebstahl oder -verlust weniger verwundbar zu sein? Das Stichwort lautet Datenresilienz.

Warum Datenresilienz für Unternehmen wichtig ist

Datenresilienz beschreibt die Widerstandskraft gegenüber Datenverlust sowie die Fähigkeit, IT-Betrieb und Geschäftsfähigkeit nach einer Datenpanne aufrechtzuerhalten – sei es nach einem Angriff, einem technischen Ausfall oder sonstigen Zwischenfällen. Im Unterschied zu vorbeugenden Security-Maßnahmen geht es bei Datenresilienz also um einen Notfallplan für die sichere und schnelle Wiederherstellung von Daten und unternehmenskritischen Prozessen – also um die sogenannte Recovery-Fähigkeit.

Im „NIST Cybersecurity Framework“ bildet Recovery bzw. die Wiederherstellung daher auch die letzte der fünf Security-Phasen – nach Identifizieren, Schützen, Erkennen und Reagieren (engl. Identify, Protect, Detect, React, Recovery).

Die Bausteine einer Datenresilienz-Architektur

Um als Unternehmen ein hohes Maß an Datenresilienz zu erreichen, braucht es eine entsprechende, widerstandsfähige IT-Architektur. Diese zeichnet sich durch folgende sechs Grundbausteine aus:

1. Berechtigungen: Dies umfasst unter anderem die Datenklassifizierung sensibler Dateien, Identitätsmanagement, Multi-Faktor-Authentifizierung und rollenbasierte Zugriffssteuerung.

 

2. Verschlüsselung: Dazu gehören zum Beispiel die Datenverschlüsselung während der Speicherung, die Verschlüsselung des gesamten Speicherinhalts, die „In App“-Verschlüsselung, Verschlüsselung kritischer Daten mit spezieller Datensicherheitssoftware sowie das Schlüsselmanagement zur sicheren Verwaltung von Encryption Keys.

 

3. Air Gap: Damit ist eine vollständige physische oder logische Trennung zwischen verschiedenen Datenressourcen gemeint, etwa zwischen kritischen und nicht isolierten Systemen und Backups. Eine solche Trennung lässt sich zum Beispiel durch Snapshots, Backups auf Band oder weitere, unabhängige Kopien an einem dritten Standort oder in der Cloud erreichen.

 

4. Immutable Snapshots: Dies bezeichnet die regelmäßige Erstellung unveränderbarer Kopien von Daten und Systemen auf Primärspeichersystemen. Dadurch ist es möglich nach einem erfolgreichen Angriff Daten wesentlich schneller wiederherzustellen. In der Regel werden Snapshots automatisiert nach einem festen Zeitplan und bei verdächtigen Aktivitäten erstellt. Das Scannen der Snapshots auf Malware und Testen der Wiederherstellungsfähigkeit garantiert eine saubere funktionsfähige Kopie für den Fall einer notwendigen Rücksicherung.

 

5. Drei+ Kopien: Resiliente Datensicherung setzt eine Datensicherungsstrategie voraus. Bei wichtigen Daten sollte stets das 3-2-1-Prinzip angewandt werden: d.h. es sollte mindestens drei Kopien geben, die auf zwei unterschiedlichen Medien und einem externen Backup gespeichert sind. Ergänzt werden sollte dies mit einer Routineprüfung der Integrität und Verfügbarkeit der Kopien, automatisierten Backups sowie der Definition klarer Wiederherstellungsverfahren für den Ernstfall.

 

6. Automatisierung: Darunter versteht man im Kontext von Resilienz, die automatisierte, ständige policy-basierte Wiederherstellung von Backups in gesicherten Umgebungen, sogenannten „Cleanrooms“. Dort werden virtuelle Maschinen nicht nur auf Wiederherstellfähigkeit geprüft, sondern auch auf Malware gescannt und KI-gestützt auf Anomalien untersucht. Dies stellt eine schnelle Wiederherstellfähigkeit ebenso sicher wie eine Compliance Dokumentation.

So tragen IBM und Predatar zum Erreichen von Datenresilienz bei

Zur Umsetzung einer datenresilienten IT-Umgebung bieten verschiedene Hersteller passende Lösungen an. Einer davon ist IBM: Das Unternehmen hat Speicherlösungen wie IBM Storage FlashSystem und IBM Storage Defender im Portfolio, die laut IBM maßgeblich zur Datenresilienz beitragen.

IBM FlashSystem etwa nutzt Flash-Speichertechnologie statt herkömmlicher Festplatten. Dadurch sind Daten schneller abrufbar, was zu einer beschleunigten Datenverarbeitung führt – so IBM. Somit sei die Lösung ideal für datenintensive Workloads geeignet. Durch integrierte, KI-gestützte  Sicherheits- und Automatisierungsfunktionen könne die Lösung Anomalien und potenzielle Bedrohungen schnell entdecken sowie die Datenwiederherstellung nach einem Angriff erheblich beschleunigen.

Wie der Hersteller betont, sind Unternehmen mit IBM zudem in der Lage, Snapshots vom Primärspeicher sowie Backups im Sekundärspeicher  in einem Cleanroom – der kontinuierlich auf Anomalien und Malware testet – zu überwachen und die Wiederherstellung zu garantieren.

Dafür arbeitet IBM eng mit seinem Partner für Cleanroom-Lösungen Predatar zusammen: So nutzt Predatar die sogenannte Shannon-Entropie: Eine mathematische Gleichung, mit der sich zufälliges oder ungewöhnliches Verhalten in Daten erkennen lässt. Bei Feststellung solcher Anomalien wird automatisch die letzte unversehrte Datenkopie wiederhergestellt, sei es aus den Snapshots oder dem letzten unversehrten Backup.

Wie Predatar hervorhebt, geht der mehrstufige Prozess über herkömmliche Scan-Methoden weit hinaus: Dieser nutze verschiedene Tools und Techniken. Dazu gehörten unter anderem Dateisignatur-Scans, maschinelles Lernen zur Erkennung von Verschlüsselung, In-Memory-Analysen zur Aufdeckung von dateiloser Malware, Verhaltensanalysen zur Bekämpfung von Skripten, Injektionen und Ransomware, Endpoint Detection and Response zur Erkennung und Entfernung bekannter Malware-Varianten, sowie die Überwachung von unveränderbarem Primär- und Sekundärspeicher. Darüber hinaus biete die Lösung von Predatar ständiges Monitoring, automatisierte Prozesse rund um Testing und Validierung – inklusive KI-gestützter “Signal”-Erkennung – sowie schnelle Recovery-Möglichkeiten.

Sie möchten Ihr Unternehmen auf den Ernstfall vorbereiten und Datenresilienz erreichen? In der hybriden Veranstaltung “NIST 2.0 – Cyber Resilienz schließt die Recovery Lücke” von CANCOM erfahren Sie, wie Sie die Lösungen von IBM und Predatar dazu nutzen können! Die Veranstaltung ist On Demand verfügbar – hier geht es zur Anmeldung

Weitere Informationen zum NIST 2.0-Framework und dem Thema Datenresilienz erhalten Sie außerdem im Online-Seminar “Hacked?! Recovery mit CANCOM Resilienz Lösungen – schnell, sauber & vollständig”. Hier können Sie sich zur Veranstaltung, die On-Demand verfügbar ist, registrieren.  

Darüber hinaus beraten Sie die Experten von CANCOM gerne zu den CANCOM-Leistungen für eine höhere Datenresilienz – darunter der CANCOM Rapid Response Service oder der Cyber Resilience Workshop.

Mehr zum Thema „Information Protection & Cyber Security“

„IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen“
“IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen”

Für die Nutzung von SaaS-Anwendungen ist eine umfassende Datensicherung nötig. Mehr dazu im Interview mit CANCOM-Experte Daniel Harenkamp.

Lesedauer:

Wie sich Unternehmen vor Worst Case Szenarien schützen können
Wie sich Unternehmen vor Worst Case Szenarien schützen können

Es gibt unterschiedlichste Worst Case Szenarien für die IT. Was Unternehmen im Ernstfall tun können, wurde auf dem CANCOM-Event “Be Prepared” thematisiert.

Lesedauer: 2 Min.

kommunen-sensible-daten
So können Kommunen ihre sensiblen Daten schützen

Die Themen Datenschutz und IT-Sicherheit sind auch für kleine ländliche Kommunen unverzichtbar. Die Lösung indigo kann zu einem umfassenden Schutz beitragen.

Lesedauer: 2 Min.

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können
BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

Laut BSI ist die Cyber-Sicherheitslage in Deutschland aktuell im erhöhten Maße gefährdet. Doch was können Firmen unternehmen, um sich zu schützen?

Lesedauer: 2 Min.

Cyberkriminalität so gefährlich wie nie
Cyberkriminalität so gefährlich wie nie

Noch nie haben Cyberangriffe Unternehmen so stark bedroht wie heute. Das geht aus dem aktuellen Allianz Risiko Barometer 2022 hervor.

Lesedauer: 2 Min.

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells
Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Das Cyber Kill Chain-Modell beschreibt detailliert, wie ein Cyberangriff abläuft. Dieses Wissen ist unverzichtbar, um eine moderne IT-Security umzusetzen.

Lesedauer: 5 Min.

effektive-cybersicherheit-it-sa
Effektive Cybersicherheit aufbauen – diese Faktoren sind entscheidend

Der Aufbau einer effektiven Cybersicherheit ist heute für Firmen Pflicht. Wie CANCOM hier unterstützen kann, zeigt der IT-Konzern auf der Security-Messe it-sa.

Lesedauer: 4 Min.

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten
Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Ransomware bedroht die Cybersicherheit nachhaltig. Doch wie werden diese Angriffe durchgeführt – und welche Schutzmöglichkeiten gibt es?

Lesedauer: 4 Min.

it-sicherheit-geheime-daten
Lösung für IT-Sicherheit und Datenschutz: So können Behörden sensible und geheime Daten schützen

Sensible oder sogar geheime Daten müssen in Behörden regelmäßig verarbeitet werden. Lösungen wie “indigo” sollen hier die Sicherheit gewährleisten.

Lesedauer: 3 Min.

CANCOM auf der it-sa 2019
CANCOM auf der it-sa 2019

CANCOM war letzte Woche mit seinen Partnern Cisco, IBM und Trend Micro auf der it-sa 2019 vertreten. Erfahren Sie im Rückblick, welche Themen wichtig waren.

Lesedauer: 1 Min.

event-schloss-kaltenberg-schutz-ransomware
Das sollten Unternehmen beim Schutz vor Ransomware beachten

Ransomware-Angriffe nehmen stetig zu. Wie sich Firmen schützen können, wurde auf einem CANCOM-Event auf Schloss Kaltenberg behandelt.

Lesedauer: 2 Min.

SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert
SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert

Auf Empfehlung von CANCOM hat die Müller Group die SaaS Backup-Lösung von NetApp eingeführt. Das Ziel: ein umfassender Schutz ihrer Office 365-Daten.

Lesedauer: 2 Min.

Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus
Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus

Welche Cyberbedrohungen waren 2018 besonders destruktiv – und werden auch in Zukunft ihr Unwesen treiben? Antworten liefert der Threat Report von Cisco.

Lesedauer: 3 Min.

studie-dienstleister-cybersicherheit
Studie: Das sind die besten IT-Dienstleister im Bereich Cybersecurity

Eine effektive Cyberabwehr ist für Firmen inzwischen essenziell. Eine aktuelle ISG-Studie beleuchtet die führenden Dienstleister im Cybersecurity-Bereich.

Lesedauer: 3 Min.

Cybersicherheit für Unternehmen immer wichtiger
Cybersicherheit für Unternehmen immer wichtiger

Um Cyberangriffe im Ernstfall abwehren zu können, überdenken Unternehmen zunehmend ihre Sicherheitsmaßnahmen. Das hat eine aktuelle Studie ergeben.

Lesedauer: 2 Min.

Digitalisierung von Papierdokumenten: Das gilt es zu beachten
Digitalisierung von Papierdokumenten: Das gilt es zu beachten

Die Digitalisierung von Papierdokumenten ist ein wichtiger Schritt hin zum papierlosen Büro. Dafür müssen einige Punkte berücksichtigt werden.

Lesedauer: 4 Min.

Cyberangriffe wie Ransomware auf Höchststand
Cyberangriffe wie Ransomware auf Höchststand

Die Lage ist ernst: Wie aktuelle Studien zeigen, bedrohen Cyberangriffe wie Ransomware nachhaltig deutsche Firmen. Doch wie ist ein Schutz möglich?

Lesedauer: 2 Min.

Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen
Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen

Zur Cyberabwehr ist eine moderne Security-Strategie unumgänglich. Die virtuellen Eventtage “Cyber Security Days” rückten dieses Thema in den Fokus.

Lesedauer: 4 Min.

DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt
DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt

Laut aktueller Umfrage halten sich die Verstöße gegen die DSGVO bisher in Grenzen. Allerdings gebe es länderspezifische Unterschiede.

Lesedauer: 1 Min.

DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt
DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt

Knapp eineinhalb Jahre nach Einführung der DSGVO haben zwei Drittel der Unternehmen diese laut einer Bitkom-Umfrage weitgehend umgesetzt.

Lesedauer: 2 Min.

Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können
Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können

Cyberkriminalität ist ein globales Phänomen: Firmen müssen deshalb eine Cyber-Resilienz etablieren. Der Blueprint Cyber Vault von IBM zielt genau darauf ab.

Lesedauer: 4 Min.

Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit
Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit

Laut Studie möchten Firmen verstärkt in Digitalisierung und Cybersicherheit investieren – trotz der wirtschaftlichen Auswirkungen der COVID19-Pandemie.

Lesedauer: 2 Min.

Skalierbare Datensicherung: Das bieten Backup-Appliances heute
Skalierbare Datensicherung: Das bieten Backup-Appliances heute

Für den Unternehmenserfolg sind Backups wichtiger denn je. Doch das wird immer komplexer. Moderne Backup-Appliances adressieren dieses Problem.

Lesedauer: 3 Min.

35C3: Unternehmen, hört auf die Hacker*innen!
35C3: Unternehmen, hört auf die Hacker*innen!

Auf dem Chaos Communication Congress 2018 diskutierte die Hackinggemeinde über Datenschutz und Gesellschaftspolitik. Was können Unternehmen von ihr lernen?

Lesedauer: 3 Min.

Backup auf Microsoft 365 mit Schutz vor Ransomware
Backup auf Microsoft 365 mit Schutz vor Ransomware

Angesichts steigender Ransomware-Angriffe müssen auch Backup-Daten abgesichert werden. Wie das für Microsoft 365-Backups gelingt, lesen Sie im Beitrag.

Lesedauer: 4 Min.

DSGVO: Unternehmen in Deutschland haben Nachholbedarf
DSGVO: Unternehmen in Deutschland haben Nachholbedarf

Seit acht Monaten ist die DSGVO nun verpflichtend. Dennoch weisen einige Branchen noch erhebliche Defizite bei der Umsetzung auf – so eine aktuelle Studie.

Lesedauer: 2 Min.

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren
Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Zum Schutz vor Cyberangriffen ist eine leistungsfähige Firewall unabdingbar. IT-Dienstleister können bei der Firewall-Administration umfassend unterstützen.

Lesedauer: 4 Min.

Geteilte Meinung über deutsche Cyberabwehr
Geteilte Meinung über deutsche Cyberabwehr

Laut einer Studie meint mehr als die Hälfte der Deutschen, dass Deutschland nicht auf einen Cyberangriff vorbereitet ist. Die Ergebnisse im Detail.

Lesedauer: 1 Min.

Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten
Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten

Gerade in Zeiten der COVID19-Pandemie müssen Unternehmen die Business Continuity gewährleisten. Eine neue Lösung von Veeam soll dazu beitragen.

Lesedauer: 4 Min.

unternehmen-cybersicherheit-interview-alexander-ernst
So schaffen Unternehmen mit CANCOM eine wirksame Cybersicherheit

Im Interview zeigt CANCOM-Experte Alexander Ernst auf, wie Firmen mit CANCOM eine moderne Cybersicherheit etablieren – um sich vor Cyberbedrohungen zu wappnen.

Lesedauer: 1 Min.

Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können
Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können

Kein Datenverlust im Notfall – genau das können Unternehmen mit der richtigen Backup und Disaster Recovery-Strategie umsetzen.

Lesedauer: 3 Min.

Die datenschutzrechtliche Dimension der Gesichtserkennung
Die datenschutzrechtliche Dimension der Gesichtserkennung

Die Gesichtserkennung wird immer mehr zur Authentifizierung eingesetzt. Der Einsatz der Technologie ist datenschutzrechtlich durchaus brisant.

Lesedauer: 3 Min.

Cybersicherheitsverletzung: So schützen Sie sich
Cybersicherheitsverletzung: So schützen Sie sich

Das Thema Cybersicherheitsverletzung betrifft Unternehmen jeder Branche und Größe. Zum Schutz benötigen Firmen umfassende Sicherheitslösungen.

Lesedauer: 2 Min.

nis2-unternehmen
NIS2: Was auf die Unternehmen zukommt und wie CANCOM unterstützen kann

Die Deadline für die Umsetzung der EU-Richtlinie NIS2 rückt für Unternehmen immer näher. Doch was bedeutet NIS2 für die betroffenen Unternehmen konkret?

Lesedauer: 4 Min.

Cybersicherheit benötigt Sicherheitskultur
Cybersicherheit benötigt Sicherheitskultur

Eine umfassende Cybersicherheit erfordert auch, eine moderne Sicherheitskultur zu etablieren. Laut Studie haben das bisher die wenigsten Unternehmen getan.

Lesedauer: 2 Min.

Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt
Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

Cyberangriffe entwickeln sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches IT-Sicherheitskonzept kann Abhilfe schaffen.

Lesedauer: 3 Min.

„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“
„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“

Eine einheitliche Sicherheitsarchitektur schützt Firmen vor Cyberattacken. Mehr dazu im Interview mit Security-Experte Markus J. Krauss von Cisco.

Lesedauer: 4 Min.

HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: „Security steht über allem“
HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: “Security steht über allem”

Um die Industrie 4.0 voranzutreiben, benötigen Unternehmen eine umfassende Security. Das betont Rüdiger Wölfl von Cisco im Interview.

Lesedauer: 2 Min.

Umfassende Datensicherung: Das gilt es zu beachten
Umfassende Datensicherung: Das gilt es zu beachten

Angesichts des schnellen Datenwachstums wird die Datensicherung für Unternehmen immer wichtiger. Was dabei zu berücksichtigen ist, erfahren Sie hier.

Lesedauer: 3 Min.

Zuverlässiger Schutz von Unternehmensdaten mit Android?
Zuverlässiger Schutz von Unternehmensdaten mit Android?

Für die Absicherung mobiler Endgeräte ist ein sicheres Betriebssystem essenziell. Wie Google dieses Ziel mit Android erreichen möchte, lesen Sie im Beitrag.

Lesedauer: 3 Min.

240802_cc_info_cybersecurity_1920x1080
Cybersicherheit: Trends und Schutzmaßnahmen für Unternehmen

Der CANCOM Cybersecurity Report 2024 identifiziert die drei größten Trends. Welche das sind, lesen Sie hier.

Lesedauer: 5 Min.