Über immer neue Datenpannen und Cyberangriffe wird berichtet, wie zuletzt der Angriff auf den Software-Anbieter Kaseya. Diese Angriffe können bei Unternehmen hohe Kosten verursachen wie auch zu Imageschäden führen. Datenschutz und eine effiziente Datensicherung sind daher entscheidend.
(Quelle: sdecoret/shutterstock)
Jeden Tag berichten die Medien über neue Datenpannen und Cyberangriffen, wie etwa der Angriff auf das US-Softwareunternehmen Kaseya, der in Deutschland mehrere Unternehmen betraf und in Schweden eine Supermarktkette dazu zwang, kurzfristig fast alle Filialen zu schließen. Diese Angriffe und Ausfälle können Unternehmen Millionen von Euro kosten und erhebliche Imageschäden verursachen. Datenschutz und Datensicherung sind daher zu einem entscheidenden Faktor geworden, wenn es darum geht, das Vertrauen von Kunden zu bewahren und gleichzeitig finanzielle Verluste zu vermeiden. Entsprechend hoch ist der Druck auf IT-Entscheider, die Sicherheit ihrer Daten zu gewährleisten.
Aus diesem Grund ist es besonders wichtig, dass IT-Entscheider sich die Zeit nehmen, die Sicherheit ihrer aktuellen Systeme auf Herz und Nieren zu prüfen, um sicherzustellen, dass ihre Daten vor Angriffen, wie Ransomware-Attacken, oder auch unerwarteten Ausfällen geschützt sind. Jeder IT-Entscheider sollte daher bei der Planung einer Strategie für die Datensicherung folgende vier Anforderungen klären.
1. Wie lassen sich Daten unveränderbar machen
Das BSI hat Ransomware als eine der am schnellsten wachsenden Bedrohung eingestuft, die zu Umsatzeinbußen und betrieblichen Ausfallzeiten führen und der Reputation eines Unternehmens erheblich schaden kann. Ransomware verschlüsselt die Daten auf der Speicherebene, weshalb Backups verstärkt zum Ziel von Angriffen werden. Unternehmen sollten sicherstellen, dass sie über unveränderliche Sicherheitskopien ihrer Daten verfügen. Nur so können sie vermeiden, Lösegeld zahlen zu müssen, da diese Kopien im Falle eines Angriffes einfach wiederhergestellt werden können. Tape-Lösungen ermöglichen eine physische Trennung des Backups vom Netzwerk, sodass die Kopien für Angreifer nicht erreichbar sind. Diese Methode ist zwar effektiv, doch das Wiederherstellen von Tapespeichern ist langsam und das Management ist zeit- und ressourcenaufwändig.
Eine weitere, effektivere Option stellen Objektspeicher dar. So bieten ausgewählte Objektspeichersysteme eine Funktion namens Object Lock an. Diese nutzt die WORM-Technologie (Write Once Read Many), um Sicherungskopien von Daten für einen bestimmten Zeitraum unveränderbar zu machen – ohne lange Wiederherstellungszeiten oder großen vorausgehenden Verwaltungsaufwand. Das Ergebnis: Hacker können die Daten nicht verschlüsseln und im Falle eines Angriffs oder Ausfalls steht eine saubere Kopie für eine schnelle und einfache Wiederherstellung zur Verfügung. Object Lock kann sowohl On-Premise, in der Private Cloud als auch in der Public Cloud genutzt werden.
2. Datensicherung: Schutz der Daten im Ruhezustand
Datendiebstahl stellt eine immer größer werdende Bedrohung für Unternehmen dar. Im Falle eines Angriffs drohen Hacker damit, firmeneigene Daten preiszugeben, wenn kein Lösegeld gezahlt wird. Erst kürzlich landeten Kundendaten der Supermarktkette Tegut im Darknet, nachdem sich das Unternehmen weigerte, Lösegeld zu zahlen. Zum Schutz der Daten ist es wichtig, dass diese auf dem Speichergerät verschlüsselt werden.
IT-Entscheider sind gut beraten, eine AES-256-Verschlüsselung einzusetzen – eine Spezifikation, die vom U.S. National Institute of Standards and Technology (NIST) festgelegt wurde. Dabei sollte ein systemgenerierter Kodierungsschlüssel (reguläre SSE) oder einen vom Kunden bereitgestellter und verwalteter Kodierungsschlüssel (SSE-C) verwendet werden. Dadurch können die Upload- und Download-Anfragen sicher über HTTPS übermittelt werden. Gleichzeitig wird sichergestellt, dass keine Kopie des Schlüssels auf dem System gespeichert wird.
3. Wie lassen sich Daten während der Übertragung schützen
Wenn umgangssprachlich von Datenklau oder Diebstahl die Rede ist, ist eigentlich das unbefugte Ausspähen und unerlaubte Kopieren und Übertragen von Daten gemeint. Dabei verschaffen sich Angreifer unbefugten Zugang zu Daten, indem die Datenkommunikation "abgehört" und nach Passwörtern oder anderen Informationen durchsucht wird, die im Klartext übermittelt werden. Aus diesem Grund ist es entscheidend für IT-Entscheider sicherzustellen, dass ihre Daten auch während der Übertragung und in ihrem Speichersystem geschützt sind.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Der beste Schutz vor Abhörmaßnahmen stellt dabei der Einsatz von Datenverschlüsselung und sicheren Transportprotokollen dar. IT-Entscheider sollten sicherstellen, dass ihr Speichersystem folgende Funktionen unterstützt:
Serverseitige Verschlüsselung (SSE)
Amazon Web Services Key Management Service (AWS KMS)
Transport Layer Security/Secure Socket Layer (TLS/SSL)
4. Speicherinfrastruktur auf Branchenkonformität überprüfen
Wie IT-Entscheider wissen, müssen Speichersysteme mit den Branchenvorschriften konform sein. IT-Entscheider sollten deshalb sichergehen, dass ihre Speicherinfrastruktur über die wichtigsten Sicherheitszertifizierungen und -Validierungen verfügt. So können sie schneller entscheiden, ob ein Speichersystem die notwendigen Branchenanforderungen erfüllt:
Common Criteria (CC): Die Common Criteria for Information Technology Security Evaluation - besser bekannt als Common Criteria - sind ein international entwickelter Standard (ISO/IEC 15408) für Computersicherheit, der die Manipulationssicherheit von Speichersystemen bescheinigt.
Federal Information Processing Standard (FIPS): FIPS ist ein US-amerikanischer Standard, der vom NIST entwickelt wurde. Er legt eine Reihe von Anforderungen für Technologielösungen fest und wird von US-Regierungsbehörden bei der Bewertung von Produkten und Lösungen verwendet.
SEC Rule 17a-4: Dies ist eine von der U.S. Securities and Exchange Commission herausgegebene Vorschrift, die (u.a.) Anforderungen an eine WORM-Klassifizierung des Speichersystems festlegt.
IDW PS 880: Dies ist eine Zertifizierung, welche von den Wirtschaftsprüfern der KPMG durchgeführt wurde.
Speicherhersteller müssen viel Zeit und Ressourcen investieren, um die gängigen Sicherheitsvalidierungen von Drittanbietern zu bestehen. Verfügt also ein Speichersystem über diese Zertifizierungen, ist dies eine Bestätigung der Sicherheitsstandards.
Datensicherung im Ruhezustand oder während der Übertragung
Die Beantwortung dieser vier Fragen ist ein entscheidender erster Schritt, den IT-Entscheider bei der Entwicklung ihrer Datenschutzstrategie gehen sollten. So können sie die empfohlenen und notwendigen Maßnahmen ergreifen, um zum einen sicherzustellen, dass ihre Daten – egal ob während der Übertragung oder im Ruhezustand – sicher sind. Zum anderen können sie so garantieren, dass das Speichersystem die strengen Sicherheitsanforderungen ihrer Branche erfüllt und selbst Backups unveränderlich gespeichert werden.
Über den Autor: Sascha Uhl ist Object Storage Technologist bei Cloudian.