Sicher ist, daß nichts sicher ist, selbst das nicht.

Joachim Ringelnatz

Computer durchdringen unsere Arbeit, unser Leben immer mehr. Ohne Computer, ohne Netzwerke keine Verkehrsleitsysteme, keine Kraftwerkssteuerung, keine Finanztransaktionen. Vieles geht leichter und schneller, aber um den Preis der Abhängigkeit von der Datenverarbeitung. Können Sie sich vorstellen, was ist, wenn Ihre Daten zerstört werden?

Was können Sie tun, um Ihre Daten zu schützen – vor unbefugtem Zugriff, Zerstörung, Missbrauch?

Das Wichtigste zuerst:

  1. Machen Sie regelmäßig Backups
  2. Sichern Sie in regelmäßigen Abständen Ihre Daten!
  3. Führen Sie häufig Datensicherungen durch.

Wenn Sie das tun, besteht nach jedem Datenverlust, Hardwaredefekt oder Softwarefehler die Möglichkeit, die Daten mit dem Stand der jüngsten Sicherung wieder herzustellen. Vorausgesetzt natürlich, die Datensicherung wird an einem sicheren sicheren Ort aufbewahrt. Vorzugsweise nicht im selben Raum wie Ihre Server, am besten hinter Schloss und Riegel, noch besser an einem anderen Ort. Und natürlich vor unbefugtem Zugriff geschützt.

Tipp:

Es ist gut, wenn Sie im Notfall eine Datensicherung haben. Aber können Sie mit dieser die Daten wieder herstellen? Leider können auch die besten Datenträger ausfallen, die besten Sicherungsprogramme Fehler haben.

„Alles, was schiefgehen kann, wird auch schiefgehen.“
Murphys Gesetz

Daher sollten Sie regelmäßig Stichproben Ihrer Sicherungen wiederherstellen. Natürlich in einer Testumgebung.

Brandschutzmauern und Pestizide

So, nachdem Sie jetzt jederzeit Zugriff auf aktuelle Datensicherungen haben, deren Integrität Sie regelmäßig überprüfen, sind Sie gegen die meisten Notfälle gewappnet.

Wie verhindern Sie, dass Unbefugte Zugriff auf Ihre Daten haben, sie manipulieren oder zerstören können?

Auf Netzwerkebene leisten Firewalls gute Dienste, die meist auf Ihrem Router oder „Gateway“ – dem Tor zum Internet – arbeitet. Hier werden nach Bedarf „Tore“ – sogenannte „Ports“ – geöffnet, um die gewünschten Dienste zuzulassen. Bekannte Dienste sind POP3, SMTP und IMAP für E-Mail, HTTP und immer häufiger das verschlüsselnde HTTPS für das World Wide Web. Viele andere Ports, die vom Betriebssystem oder speziellen Diensten verwendet werden, bleiben im Alltag eher „unsichtbar“ für die Anwender.

Nach außen wird meist jeder Rechner innerhalb des Netzwerks nur mit der „äußeren“ Internet-Adresse des Firewalls sichtbar (NAT), dieser übernimmt damit eine zusätzliche Schutzfunktion.

Moderne Firewalls gehen darüber hinaus und werten die übertragenen Datenpakete aus, um Schaden vom Netzwerk abzuwenden.

Ungeziefer-Ex

Sind bösartige Daten/Schadprogramme erst einmal im Netzwerk angekommen, haben sie die größte Hürde schon genommen. Die nächste Schutzstufe stellen meist Antivirus-Programme auf den Servern im Unternehmen dar: Mailserver werden meist so eingerichtet, dass jede ankommende E-Mail auf Schädlinge untersucht