Sie sind hier: Startseite » Markt » Tipps und Hinweise

Tipps zum Schutz von Daten in der Cloud


"Ihre Daten in der Cloud sind sicher" ... Aber sind Sie wirklich sicher?
Vier Schritte zum Schutz von Daten vor Katastrophen in der Cloud


Von Florian Malecki, Senior Director, International Product Marketing bei Arcserve

Sind Daten wirklich sicher, wenn sie in die Cloud verlagert werden? Der Brand in einem Rechenzentrum in Frankreich hat gezeigt, dass dies nicht immer der Fall ist. Die Feuerkatastrophe hatte für viele Unternehmen ernstzunehmende Folgen und betraf neben dem Verlust von Daten auch den Ausfall von Applikationen, beispielsweise Webseiten von Regierungsbehörden, E-Commerce-Unternehmen oder Banken. Die bittere Erkenntnis aus diesem Vorfall: Während einige der Daten gesichert und gerettet wurden, gingen viele für immer verloren.

Nach wie vor nehmen viele Unternehmen irrtümlicherweise an, dass ihre Daten in der Cloud von ihrem Cloud Computing-Anbieter gesichert und sogar wiederhergestellt werden. Eine aktuelle Umfrage StorageCraft, einem Arcserve Unternehmen, bestätigt dies: Global glauben 44 Prozent der Befragten, dass der Schutz und die Wiederherstellung von Daten in Public Clouds die Aufgabe des Cloud-Anbieters ist. In Deutschland sind sogar 54 Prozent der Umfrageteilnehmer dieser Meinung – ein fataler Irrtum, denn meist ist dies nicht der Fall.

Daraus ergibt sich die logische Frage, wie es zu dieser Fehleinschätzung kommt. Ein Grund dafür dürfte die weitverbreitete Annahme sein, dass Cloud-Dienste, die heutzutage zahlreich und unkompliziert zur Verfügung stehen, auch sicher und katastrophenfrei sind. Eine einfache Analogie zeigt, wie gefährlich dieser Irrtum ist. Fahrdienste wie Taxis sind ebenfalls weit verbreitet und einfach zu nutzen. Grundsätzlich schützen die Qualifikation des Fahrers und auch die Technologie des Fahrzeugs den Passagier. Auch um den Kauf von Benzin oder die Wartung des Fahrzeugs muss er sich nicht kümmern. Vor einem Verkehrsunfall ist der Fahrgast jedoch nicht gefeit. Um in diesem Fall geschützt zu sein, muss er selbst handeln und den Sicherheitsgurt während der gesamten Fahrt angelegt haben. Ein großer Teil der Sicherheit des Passagiers liegt also in seiner eignen Verantwortung. Der Sicherheitsgurt ist das Äquivalent zu dem, was viele Cloud-Kunden vergessen: die Absicherung ihrer Daten beim Cloud-Dienstleister.

Mit nur vier grundsätzlichen Regeln lassen sich Missverständnisse vermeiden und Daten in der Cloud wirksam schützen – selbst wenn der Cloud-Anbieter von einer Katastrophe überrascht wird.

1. Wer sich ausschließlich auf andere verlässt, ist verlassen
Bei der Nutzung der Cloud sollten sich Unternehmen darüber im Klaren sein, dass die Verantwortung für die Sicherheit zwischen dem Cloud-Anwender und dem Anbieter geteilt ist. Der Kunde beziehungsweise Anwender ist in erster Linie für den Schutz der Daten verantwortlich, nicht der Service-Provider.

Führende Anbieter wie AWS, Microsoft Azure oder Google Cloud Platform sehen in der Regel die Kerninfrastruktur und -dienste in ihrer Verantwortung. Aber wenn es um die Sicherung von Betriebssystemen, Plattformen und Daten geht, liegt die Pflicht ganz klar in den Händen der Kunden. Unternehmen, die diese einfache Tatsache übersehen oder bewusst ignorieren, haben ein viel höheres Risiko, Datenverluste zu erleiden.

Beispielsweise stellt Microsoft in ihren Office-365-Geschäftsbedingungen klar, dass keine Verantwortung für Daten übernommen wird. Es liegt in der Verantwortung des Kunden beziehungsweise Anwenders, seine Daten zu verwalten und zu schützen. Zwar sichert Microsoft die Daten für 30 Tage. Jedoch hat der Anwender keine Kontrolle über die Verfahren oder die Qualität und nach den 30 Tagen gibt der Anbieter jegliche Verantwortung ab. Aus diesem Grund ist es ratsam, Daten eigenständig mithilfe von geeigneten Backup-Restore- beziehungsweise Desaster-Recovery-Lösungen auch langfristig zu schützen.

Geschäftsinhaber und IT-Verantwortliche müssen sich ihrer Verantwortung bewusst sein und sicherstellen, dass sie über geeignete Schutzlösungen verfügen.

2. Eine alte Bekannte hochaktuell: 3-2-1-1-Datenschutzstrategie
Die 3-2-1-1-Strategie besagt, dass man drei Sicherungskopien der Daten auf zwei unterschiedlichen Medien (beispielsweise Festplatte oder Tape) haben sollte, wobei eine dieser Kopien für die Wiederherstellung im Katastrophenfall an einem anderen Ort aufbewahrt wird. Die letzte Eins in dieser Strategie steht für unveränderlichen Objektspeicher. Unternehmen sollten zu ihrer eigenen Sicherheit eine Cloud-Speicherlösung nutzen, die Daten kontinuierlich sichert und alle 90 Sekunden Snapshots erstellt. Das hat den entscheidenden Vorteil, dass Daten nicht nur schnell, sondern auch nahezu ohne Aktualitätseinbußen wiederhergestellt werden können. Mit unveränderlichem Cloud-Speicher gibt es viele Wiederherstellungspunkte und es ist sichergestellt, dass Daten geschützt sind.

3. Die richtigen Fragen sorgen für Sicherheit
Es gibt wichtige Fragen, die Unternehmen ihrem Cloud-Anbieter stellen sollten. Dazu gehört beispielsweise, welche Verfahren der Anbieter für seine eigene Business Continuity und das Disaster Recovery anwendet. Zudem sollten die Service-Level-Standards klar abgefragt werden und verständlich sein. Eine Service-Verfügbarkeit von 99 Prozent oder 99,999 Prozent macht da einen enormen Unterschied. Bereits zwischen nur einer oder zwei Neunen hinter dem Komma kann die Ausfallzeit für ein Unternehmen pro Jahr zwischen drei vollen Tagen oder 27 Minuten variieren. Dieser Unterschied hat erheblichen Einfluss auf die Sicherheit – und die Business Continuity.

Eine weitere wichtige Frage ist, ob der Cloud-Anbieter eine zusätzliche Datensicherung anbietet, mit der man Daten an verschiedenen geografischen Standorten sichern kann. Und wenn ja: Ist dieser Service integriert? Oder ist es nötig, sich dafür bei einem Drittanbieter anzumelden, um über die individuell passende Datensicherung und einen Notfallwiederherstellungsplan zu verfügen?

Eine oft vergessene, jedoch essenzielle Frage ist, wie einfach es sich gestaltet, zu einem anderen Cloud-Anbieter zu wechseln. Der Wechsel von einem Anbieter zum anderen ist oft viel leichter gesagt als getan.

4. Nichts geht an einem Notfallplan vorbei
Mit dem richtigen und individuell auf das Unternehmen abgestimmten Backup-und-Wiederherstellungsplan lassen sich Daten für den Fall einer Katastrophe effizient schützen. Ein Plan sollte auch die Simulation einer Unterbrechung beinhalten, um das Disaster Recovery im Anschluss zu bewerten. Zudem sind regelmäßige Tests der Backup-Images wichtig, damit etwaige Probleme rechtzeitig und vor einem Ernstfall behoben werden können. Im Fall des OVHcloud-Brandes war es für Kunden, die über einen Wiederherstellungsplan verfügten, deutlich wahrscheinlicher, einen Schaden durch dauerhaften Datenverlust zu vermeiden. (Arcserve: ra)

eingetragen: 18.05.21
Newsletterlauf: 18.08.21

Arcserve: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

  • Clever skalieren auf Basis bestehender Strukturen

    Da Generative AI zunehmend Teil unseres Alltags wird, befinden wir uns in einer KI-Phase, die sich durch außerordentliche Fähigkeiten und enormen Konsum auszeichnet. Was anfangs auf einer theoretischen Ebene stattgefunden hat, ist inzwischen messbar - und zwar bis zur kleinsten Einheit. Aktuelle Untersuchungen von Mistral AI und Google deuten darauf hin, dass die Folgen einer einzigen Interaktion vernachlässigbar sind: Bruchteile eines Watts, einige Tropfen Wasser und ein Kohlenstoffausstoß, der etwa dem entspricht, was beim Streamen eines Videos unter einer Minute verbraucht wird.

  • Von Cloud-First zu Cloud-Smart

    Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden. Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen - insbesondere in puncto Sicherheit.

  • Technik statt Vertrauen

    Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen.

  • Risiko von SaaS-zu-SaaS-Integrationen

    Ein SaaS-Sicherheitsalbtraum für IT-Manager in aller Welt wurde kürzlich wahr: Hacker nutzten legitime OAuth-Tokens aus der Drift-Chatbot-Integration von Salesloft mit Salesforce, um unbemerkt Kundendaten von der beliebten CRM-Plattform zu exfiltrieren. Der ausgeklügelte Angriff deckt einen kritischen toten Winkel auf, von dem die meisten Sicherheits-Teams nicht einmal wissen, dass sie von ihm betroffen sind.

  • Kostenfallen erkennen und vermeiden

    Remote Work, Cloud Computing und mobile Endgeräte haben die Arbeitswelt grundlegend verändert. Mitarbeiter erwarten heute, von überall aus auf ihre Anwendungen und Daten zugreifen zu können. Virtuelle Desktop-Lösungen machen diese Flexibilität möglich, indem sie Desktop-Umgebungen und Anwendungen über das Netzwerk eines Unternehmens bereitstellen. Doch der Markt für solche Lösungen ist komplex und vielfältig. IT-Entscheider stehen vor der Herausforderung, aus dem Angebot die passende Lösung zu identifizieren, die sowohl technische Anforderungen als auch wirtschaftliche Ziele erfüllt.

  • Übergang in die neue Systemlandschaft

    Der Umstieg auf SAP S/4HANA ist bei vielen Unternehmen bereits in vollem Gange oder steht unmittelbar bevor. Wer in diesem Zusammenhang seine Archivierungsstrategie überdenkt, kann wertvolle Zeit, Kosten und Aufwand sparen. Die Archivierungsexperten von kgs haben zehn zentrale Aspekte zusammengestellt, die dabei helfen, den Übergang in die neue Systemlandschaft effizient und zukunftssicher zu gestalten.

  • Die Zukunft braucht offene KI-Infrastrukturen

    KI ist mehr als ein ominöses Hinterzimmer-Experiment. Die Technologie ist eine treibende Kraft, wenn es um Produkte, Entscheidungen und Nutzererfahrungen über jegliche Wirtschaftsbereiche hinaus geht. Mittlerweile stellen Unternehmen jedoch die Inferenz in den Mittelpunkt ihrer KI-Implementierungen. Hier können die Modelle ihren eigentlichen Mehrwert unter Beweis stellen - unter anderem in Form von Antworten auf drängende Fragen, Vorhersagen und Content-Generierung. Der Anstieg des Inferenz-Bedarfs bringt jedoch eine entscheidende Herausforderung mit sich. Bei Inferenzen handelt es sich nämlich nicht um einzelne Workloads.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen