All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

Risiko- & Kontinuitätsmanagement, Fachartikel

Wie IT-Experten den Daten-Tsunami beherrschen

Wie IT-Experten den Daten-Tsunami beherrschen

Peter Wüst, Director Cloud & Alliances CEMA, NetApp

Warum Unternehmen jetzt die Cloud zur Optimierung der Backup-Strategie nutzen sollten, um ihre Datenschätze zu sichern

Mit der digitalen Transformation verändern sich Geschäftsmodelle, die immer daten-zentrierter werden. Dadurch steigt auch die Abhängigkeit der Unternehmen von ihren Daten. Beinahe jeder CIO wird heute bestätigen, dass bei einem IT-Ausfall die zentralen Geschäftsprozesse stillstehen – und damit die Mitarbeiter nicht mehr ihren Aufgaben nachgehen können.

Cloud setzt sich in Deutschland durch

Die IT hat zwar die technologischen Mittel, den Daten-Tsunami prinzipiell zu beherrschen. In der Praxis wachsen die IT-Budgets jedoch nicht in dem Maße, wie die Datenmengen zunehmen. Der CIO muss sich also nach neuen Wegen umsehen, die Datenflut kostengünstig in den Griff zu bekommen. Die Cloud mit ihren flexibel einsetzbaren IT-Ressourcen ist hierbei die wirtschaftlich sinnvollste Alternative, anstatt das eigene Rechenzentrum permanent zu erweitern.

In der Studie Cloud-Monitor 2015 von KPMG und Bitkom zeigen die Analysten, dass bereits 44 Prozent der deutschen Unternehmen IT-Leistungen aus der Cloud beziehen. Weitere 24 Prozent planen oder diskutieren noch über den Einsatz. Dabei sind die gemachten Erfahrungen durchweg positiv, wie bis zu 78 Prozent der Befragten bestätigen

Neben den Technologien sind es auch rechtliche Rahmenbedingungen, die Unternehmen dazu treiben, ihre Datensicherungsstrategie zu ändern. Beispielsweise wurde Anfang Oktober 2015 vom Europäischen Gerichtshof die Safe Harbor-Vereinbarung zwischen den USA und Europa für ungültig erklärt. Unternehmen, die unter der dieser Vereinbarung bislang Daten aus der EU in die USA übermittelten, müssen nun neue Wege finden, um sicherzustellen, dass ihre Daten entsprechend der EU-Datenschutzrichtlinie verarbeitet werden. Das Urteil macht zwar keine Angaben zu Übergangszeiten, sorgt aber für reichlich Unruhe in den IT-Abteilungen. Auch hier bieten Hersteller bereits Alternativen, beispielsweise über Online-Backups, die ausschließlich auf Cloud Service Provider mit Rechenzentren in Deutschland setzen.

Permanente Replizierung statt Backup

Mit klassischen Backup-Methoden lassen sich die heutigen Datenmengen nicht mehr auf eine Art und Weise sichern, um im Fehlerfall die Daten schnell genug wieder einzuspielen. Meist werden dadurch die operativen Geschäftsprozesse stundenlang unterbrochen. Trotzdem arbeiten viele IT-Organisationen noch mit alten Methoden und Technologien. Beispielsweise erfolgt die Datensicherung auf Bandlaufwerke oder mit herkömmlicher Backup-Software, die täglich die zum Vortag veränderten Daten sichert (inkrementelles Backup) und wöchentlich bzw. monatlich Komplett-Backups durchführt.

Doch dieses Konzept funktioniert bei den großen Datenmengen und den Echtzeit-Prozessen in vielen Unternehmen schlichtweg nicht mehr. Daher werden heute Methoden zur kontinuierlichen Datensicherung aufgesetzt (wie zum Beispiel Incremental Forever). Hierbei werden operative Daten fortlaufend auf Festplattenspeicher und idealerweise auch in die Cloud repliziert.

Sicherheit per Mausklick: Backup as a Service

Wie ein Konzept für die Datensicherung mit der Cloud unter Berücksichtigung der deutschen Datenschutzvorschriften aussehen kann, zeigt NetApp mit der Lösung Backup as a Service (BaaS). Diese Dienstleistung für große und mittelständische Unternehmen setzt auf Service Provider mit Rechenzentren in Deutschland. Gemeinsam mit diesen durch NetApp autorisierten Service Providern erhalten Kunden einen Dienst, um Daten in die Cloud auszulagern und so die komplette Datensicherung als Leistung zu beziehen.

In dem Whitepaper „NetApp Private Storage for Cloud – eine Stellungnahme unter Anlegung europäischer Datenschutzstandards“ erläutert Dr. Jens Bücking, Rechtsanwalt und Fachanwalt für IT-Recht, wie Unternehmen eine hybride Cloud-Infrastruktur betreiben und dabei die Datenschutzstandards beachten. Das Papier geht auch auf die aktuelle Rechtsprechung des Europäischen Gerichtshofes zu Safe Harbor ein und ist kostenfrei auf der Homepage von NetApp abrufbar.

Mit einem Cloud Storage Gateway nutzen Unternehmen die Cloud als Backup-Speicher. Eine Reihe von Service Providern bieten hierzu Cloud-Rechenzentren mit Standorten in Deutschland, sodass die deutschen Datenschutzrichtlinien erfüllt werden. (Foto: Quelle NetApp)

In deutschen Häfen anlegen

Eine sinnvolle Ergänzung zu Online-Backups in der Cloud sind Cloud Storage Gateways. Diese als physikalische oder virtuelle Appliance verfügbaren Systeme übertragen alle Backup-relevanten Daten ohne Belastung der Produktivsysteme an Cloud-Provider. Bei der Auswahl der Gateways sollten Entscheider darauf achten, dass diese mit den gängigen Backup-Anwendungen und allen wichtigen Anbietern von Public Clouds sowie lokalen Service Providern funktionieren. Idealerweise ermöglicht die Lösung ähnliche Zugriffe wie bei einem Netzlaufwerk: Protokolle wie CIFS (Common Internet File System) und NFS (Network File System) bilden die Basis dafür, dass die IT bestehende Abläufe und Software für die Datensicherung direkt weiterverwenden kann. Dies sichert bereits getätigte Investitionen und beschleunigt die Implementierung. Ein Beispiel für ein Cloud Storage Gateway ist das von NetApp angebotene System AltaVault. Die Testversion der virtuellen Appliance ist verfügbar unter: www.NetApp.com/AltaVaultTrial

Autor: Peter Wüst, Director Cloud & Alliances CEMA, NetApp

Optiker mit Durchblick im Datendschungel

Die Optikerkette Apollo-Optik erkannte schon im Jahr 2013, dass bei dem immer weiter wachsenden Datenvolumen schon bald das Zeitfenster nicht mehr ausreicht, um Daten auf Bandspeicher zu sichern, bevor schon der nächste Backup-Prozess starten muss. Daher hat das Unternehmen die Cloud in den Prozess der Datensicherung erfolgreich integriert und kann damit flexibel auf weiteres Datenwachstum reagieren. Wichtig war hierbei, dass das Unternehmen eine Cloud-Lösung einsetzt, um die deutschen Datenschutzvorschriften zu berücksichtigen – Denn auch bei Cloud-Nutzung sollten die Kundendaten auf IT-Systemen in Deutschland gespeichert bleiben. Durch die Integration der Cloud-Ressourcen in die Datensicherung sind wertvolle operative Daten jederzeit an einem zusätzlichen Standort gesichert. Damit wird das Risiko für IT-Ausfälle gesenkt.

Diesen Artikel empfehlen

Mangel an Support und fehlende Soft Skills

Der Report liefert eine detaillierte Analyse besonderer Herausforderungen, ihrer Ursachen sowie der Maßnahmen, mit denen Unternehmen diese anzugehen und zu überwinden versuchen. Als wichtigste Erkenntnisse, mit denen sich Experten für Security Awareness beschäftigen müssen, nennt der Bericht Mangel...

Chefetage wiegt sich häufig in falscher IT-Sicherheit

In der aktuellen IT-Security-Studie von IBM  geht es um die C-Suite. Das sind die Top-Führungskräfte in Unternehmen mit einem „C“ im Titel, also etwa der CEO (Chief Executive Officer) oder der CFO (Chief Financial Officer). Über 700 von ihnen hat IBM weltweit zum Thema Cybersicherheit befragt....

"EU-US Privacy Shield": Weder Schutz noch Schild!

Am 02.02.2016 hat die EU-Kommission den erfolgreichen Abschluss der Verhandlungen mit den USA über eine Folgevereinbarung zum Safe-Harbor-Abkommen mitgeteilt. Künftig sollen Daten in die USA datenschutzkonform auf Basis des EU-US Privacy Shield übermittelt werden dürfen. Bereits jetzt ist klar,...

Vier von fünf Unternehmen

Überraschenderweise ergab die Studie für Deutschland aber auch, dass 54 Prozent der deutschen Unternehmen davon ausgehen, dass sie über ein hohes Maß an Cyber Resilience verfügen. Unzureichende Planung und Vorsorge sowie organisatorische Faktoren wurden als größte Barriere für eine erfolgreiche...

Cyber-Bedrohungen 2015 - ein Überblick

Der veröffentlichte Bericht ENISA Bedrohungslandschaft 2015 (ETL 2015) ist der fünfte Jahresbericht in Folge, der die wichtigsten Cyber-Bedrohungen 2015 zusammenfasst. Die Arbeit baut auf den Errungenschaften der Cyber-Security-Strategie der EU auf und liefert wichtige Informationen für die...

Das Smart Home – Freund oder Feind?

Gerade im Herbst und im Winter steigt das Bedürfnis nach erhöhtem Komfort und auch nach Sicherheit. Wer möchte nicht nach einem anstrengenden Arbeitstag in ein behagliches, hell erleuchtetes Zuhause zurückkehren? Noch wichtiger als der Komfort ist vielen Menschen jedoch die erhöhte Sicherheit, die...

IoT = Internet of Things oder eher Internet of Troubles

++ Lieber IT-Verantwortlicher, diese Worte sind jetzt an Dich direkt gerichtet. Nimm Dir Urlaub. Nimm Dir Zeit zum Nachdenken und schau, dass Du weiterkommst. ++ „9.271 crucial vulnerabilities found in 185 firmware images of embedded devices.“             ...

Weltweite Cybersicherheit - „befriedigend“

Tenable Network Security veröffentlichte heute die Ergebnisse seiner Umfrage Global Cybersecurity Assurance Report Card 2016. IT-Sicherheitsexperten weltweit benoten darin die globale Cybersicherheits-Bereitschaft im Durchschnitt als „befriedigend“ [1] mit einem Gesamtergebnis von 76%.Die Global...

Industrie 4.0 - effektiv geschützt durch passive Scans

Hacker und Cyberkriminelle können durch Spear-Phising und mit Hilfe hochqualifizierter Spezialisten Schachstellen im System erkennen und so einen ersten Zugang zum Netzwerk des Unternehmens erlangen. Sobald dies geschehen ist, können sie die Kontrolle über die Produktionsnetze übernehmen und damit...

Studie zu Wirtschaftsschutz und Cybercrime

Mit 60 Prozent ist eine deutliche Mehrheit der Unternehmen in Deutschland der Meinung, dass sie nicht ausreichend gegen Datendiebstahl, Wirtschaftsspionage oder Sabotageakte geschützt sind. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbrands Bitkom unter 1.074 Sicherheitsexperten in...

Studie: 67 Prozent der IT-Kosten allein für Wartung und Compliance

Die künftige Wettbewerbsfähigkeit der Banken hängt nach Meinung von 92 Prozent der Entscheider von Investitionen in effiziente IT-Infrastrukturen ab. Die Bezahlsysteme branchenfremder Marktplayer wie Apple Pay, Google Money oder Pay Pal gaben bereits ein erstes Signal, wie IT-Unternehmen den...