Modernes Backup & Recovery – Nach der Mauser

Backup & Recovery wird selten in einem Atemzug mit Innovation und digitaler Transformation genannt. Zu Unrecht, denn moderne Ansätze können entscheidend dazu beitragen, aktuelle Herausforderungen im Unternehmen zu meistern und die Produktivität zu steigern. Dazu ist jedoch ein Umdenken in der internen Sicherheitskultur nötig und es muss auf bestimmte Funktionalitäten geachtet werden.

Daten sind das Fundament und ihre effiziente Verarbeitung ist der Motor für den Geschäftserfolg. Daher hat beinahe jedes Unternehmen irgendeine Backup & Recovery-Lösung in Betrieb, bei der Server und Datenzentrum regelmäßig gesichert und im Ernstfall die Daten aus dem aktuellsten Backup wiederhergestellt werden können. Klingt auf den ersten Blick relativ unspektakulär, auf den zweiten stellt man jedoch fest, dass der geschickte Einsatz moderner Backup & Recovery-Lösungen zahlreiche Möglichkeiten bietet, um Herausforderungen zu meistern, die der Geschäftsführung und IT-Leitung heutzutage schlaflose Nächte bereiten.

Moderne Infrastruktur ist zerklüftet und schattig. In einer perfekten Welt werden alle Unternehmensdaten an einem zentralen Ort gespeichert und verarbeitet, sodass es auch ausreicht, diesen Ort abzusichern. Tatsächlich wird aber über alle Unternehmensebenen hinweg ein erheblicher Teil auf Endgeräten (sogenannten Endpunkten) erstellt und verarbeitet, also abseits des geschützten Datenzentrums. Das ergab die 2017 durchgeführte CTRL-Z-Studie von Code42 [1]. Dahinter steht nicht etwa böse Absicht oder Nachlässigkeit, sondern der Gedanke, möglichst effizient zu arbeiten. Langsame VPN-Verbindungen beim mobilen Arbeiten oder die Notwendigkeit, stets im Büro am Netzwerkrechner zu sitzen, werden als ineffizient oder unzeitgemäß empfunden und darum umgangen. Darum werden kritische Unternehmensdaten oft nur auf dem Laptop gespeichert und es entstehen isolierte Daten-Silos, die vom klassischen Backup nicht erfasst werden. Das führt schließlich dazu, dass beim Verlust oder Ausfall des ungesicherten Endgeräts, erheblicher irreparabler Schaden entstehen kann.

Ähnlich verhält es sich mit der sogenannten »Schatten-IT«, also Anwendungen und Services, die ohne die Erlaubnis beziehungsweise Überwachung der IT-Abteilung verwendet werden, damit nicht innerhalb der Compliance-Richtlinien des Unternehmens liegen und so ein hohes Risiko darstellen. Die meisten von uns nutzen WhatsApp, Dropbox, Skype und Co. bereits im privaten Alltag, denn sie sind intuitiv zu bedienen. Sie helfen uns dabei, Informationen mit einem Klick zu teilen und unseren Alltag effektiver zu organisieren. Diese Effizienz wünschen wir uns auch im Arbeitsumfeld und wenn die angebotenen Compliance-konformen Alternativen nicht denselben Komfort und Leistungsgrad erbringen, dann nutzen wir lieber die effektivere Variante. Die Krux dabei ist aber, dass diese Services oft unter den Sicherheitsstandards der Unternehmen liegen, nicht überwacht werden können und bezüglich Datenschutz einen eher fragwürdigen Ruf haben.

Möglichkeiten schaffen statt Potenzial begrenzen. Die traditionelle Reaktion auf diese Sachlage war oft, die Möglichkeiten der Mitarbeiter derart einzuschränken, dass sie nicht anders konnten, als sich gemäß den Vorgaben der IT-Sicherheit zu verhalten. In Zeiten aber, in denen agiles Erstellen und Verarbeiten von Informationen den Puls des Business vorgibt, ist ein solches Korsett Gift für die Produktivität und damit die Profitabilität des gesamten Unternehmens.

Es sollte ein Kulturwandel in den IT-Sicherheitsabteilungen stattfinden. Lösungen, die dieses Namens wirklich würdig sind, schränken nicht ein, sondern erweitern die Möglichkeiten. Die Infrastruktur sollte sich an die Arbeitsweise der Mitarbeiter anpassen, nicht umgekehrt. Und genau hier kommt das gute alte Backup & Recovery ins Spiel.

Jede Minute zählt. Wenn ein Großteil der Informationen auf verteilten Laptops oder PCs liegt und bearbeitet wird, müssen sie auch in der Absicherung berücksichtigt werden. Moderne Backup-Lösungen können diese Lücke schließen, indem sie die Cloud als Option für die Sicherung der Endpunkte bieten und damit die Abhängigkeit vom Unternehmensnetzwerk aufheben. Damit kann sowohl von überall aus ein Backup erstellt, als auch nach überall hin wiederhergestellt werden. Das löst für die IT das Problem der blinden Flecken bei der Sicherung und die Mitarbeiter werden in ihrer Flexibilität nicht eingeschränkt.

Da aber nicht alle Daten in der Cloud liegen sollten oder dürfen, sollte die Lösung auch Sicherung im eigenen Rechenzentrum erlauben. In diesem Zusammenhang denkt man zuerst an sensible Kundendaten, aber auch politische Faktoren sind ausschlaggebend. Für Unternehmen, die global agieren, ist zum Beispiel wichtig, dass in China kein Cloud-Backup aus dem Land heraus vorgenommen werden darf. Daher muss die Sicherung in solchen Fällen auch auf eine Appliance vor Ort möglich sein.

Neben Flexibilität ist die Schnelligkeit und Aktualität der Recovery-Bereitstellung im Ernstfall ein weiterer wichtiger Faktor. Stundenlang nicht produktiv arbeiten zu können, weil die Wiederherstellung lange dauert oder die gesicherten Daten vom Vortag sind, bedeutet im Endeffekt verlorene Profitabilität. Auch hier hat Backup & Recovery einen großen Satz nach vorn gemacht. Heutzutage sind Sicherungsintervalle alle 15 Minuten ohne weiteres möglich und optimal, bei Bedarf ist sogar ein 60-Sekunden-Takt möglich. Bei der Wiederherstellung besteht die Möglichkeit, die aktuellsten Daten zuerst bereitzustellen, sodass sie bereits nach Minuten wieder bearbeitet werden können, während die älteren im Hintergrund hochgeladen werden.

Licht ins Dunkel. Wie bereits erwähnt, kann man das Risiko, dass Mitarbeiter Schatten-IT verwenden, nicht ganz ausschließen. Schulungen und Informationsmaßnahmen sind ein enorm wichtiger Schritt, um auf allen Unternehmensebenen für die Gefahren zu sensibilisieren, aber das nützt nichts, wenn der Mitarbeiter die »unerlaubten« Tools dennoch weiterverwendet, weil sie effizienter sind. Wie gesagt, solches Verhalten ist nicht ungewöhnlich und es entsteht nicht aus böser Absicht, sondern aus dem Wunsch heraus, einen besseren Job zu machen.

 

Leitfaden Schatten-IT

Code42 hat gemeinsam mit den IT-Sicherheitsexperten der EICAR und den IT-Rechtsanwälten von Cyberlegal einen umfangreichen Praxis-Leitfaden zum Thema Schatten-IT verfasst. Er beleuchtet im Detail die Ursachen und eigentlichen Gefahren von Schatten-IT, klärt die jeweiligen Verantwortlichkeiten im Unternehmen und gibt praxisnahe, sofort umsetzbare Anleitungen für Vorbeugung, Aufklärung und alternative Lösungen. Unter der folgenden E-Mail-Adresse können Sie Ihr kostenloses PDF-Exemplar anfordern:

ilka.list@code42.com

 

Hier kann Backup & Recovery am Endpunkt die Rolle des Risiko-Monitors übernehmen. Durch die kontinuierliche Datensicherung in hoher Frequenz erhält die IT zu jedem Zeitpunkt einen Überblick darüber, welche Daten sich auf den Geräten der Anwender befinden, wohin diese gegebenenfalls verschoben werden und ob ein Gerät nicht zu 100 Prozent geschützt ist. Dadurch können ungewöhnliche Vorgänge, wenn beispielsweise das Endgerät eines Nutzers unbemerkt gehackt wurde und der Angreifer beginnt, sensible Daten abzuziehen, frühzeitig erkannt und verhindert werden. So kann die IT quasi als unsichtbarer Türsteher der Endgeräte fungieren, der potenzielle Risiken voraussehen und vermeiden kann, während den Mitarbeitern ermöglicht wird, genau die Tools zu nutzen, die ihnen am meisten helfen.

Fazit. Geschickt eingesetzt und mit den richtigen Funktionen ausgestattet kann eine Backup & Recovery-Lösung dazu beitragen, kritische Informationen über das gesamte Unternehmen hinweg lückenlos abzusichern, inklusive der Orte, an denen sie erstellt und verarbeitet werden: den Endgeräten. Es kann den Mitarbeitern effizientes Arbeiten ermöglichen und gleichzeitig proaktiv gegen Angriffe und Ausfälle zu schützen. Modernes Backup & Recovery ist von der reinen Datensicherung hin zu einem leistungsstarken Tool zur Sicherung der Business Continuity gereift.


Carsten Graf,
Managing Director DACH
bei Code42
www.code42.com

 

 

[1] https://www.code42.com/de/go/ctrl-z/

 

Illustration: © KrisArt /shutterstock.com 

 


 

Backup & Recovery: Große Unterschiede bei Nachhaltigkeitsimage der Hersteller

Backup-Daten in die Cloud und trotzdem alles unter Kontrolle – Daten sicher in der Wolke

Sechs entscheidende Aspekte für die Neuanschaffung von Backup-Software

Neue Chancen für Reseller und Systemhäuser mit Backup Monitoring

Backup für die really Big Data

Backup, Archiv und DevOps: Durch die Cloud Herausforderungen im Rechenzentrum reduzieren