
„Sicher ist, daß nichts sicher ist, selbst das nicht.“
Joachim Ringelnatz
Computer durchdringen unsere Arbeit, unser Leben immer mehr. Ohne Computer, ohne Netzwerke keine Verkehrsleitsysteme, keine Kraftwerkssteuerung, keine Finanztransaktionen. Vieles geht leichter und schneller, aber um den Preis der Abhängigkeit von der Datenverarbeitung. Können Sie sich vorstellen, was ist, wenn Ihre Daten zerstört werden?
Was können Sie tun, um Ihre Daten zu schützen – vor unbefugtem Zugriff, Zerstörung, Missbrauch?
Das Wichtigste zuerst:
- Machen Sie regelmäßig Backups
- Sichern Sie in regelmäßigen Abständen Ihre Daten!
- Führen Sie häufig Datensicherungen durch.
Wenn Sie das tun, besteht nach jedem Datenverlust, Hardwaredefekt oder Softwarefehler die Möglichkeit, die Daten mit dem Stand der jüngsten Sicherung wieder herzustellen. Vorausgesetzt natürlich, die Datensicherung wird an einem sicheren sicheren Ort aufbewahrt. Vorzugsweise nicht im selben Raum wie Ihre Server, am besten hinter Schloss und Riegel, noch besser an einem anderen Ort. Und natürlich vor unbefugtem Zugriff geschützt.
Tipp:
Es ist gut, wenn Sie im Notfall eine Datensicherung haben. Aber können Sie mit dieser die Daten wieder herstellen? Leider können auch die besten Datenträger ausfallen, die besten Sicherungsprogramme Fehler haben.
„Alles, was schiefgehen kann, wird auch schiefgehen.“
Murphys Gesetz
Daher sollten Sie regelmäßig Stichproben Ihrer Sicherungen wiederherstellen. Natürlich in einer Testumgebung.
Brandschutzmauern und Pestizide
So, nachdem Sie jetzt jederzeit Zugriff auf aktuelle Datensicherungen haben, deren Integrität Sie regelmäßig überprüfen, sind Sie gegen die meisten Notfälle gewappnet.
Wie verhindern Sie, dass Unbefugte Zugriff auf Ihre Daten haben, sie manipulieren oder zerstören können?
Auf Netzwerkebene leisten Firewalls gute Dienste, die meist auf Ihrem Router oder „Gateway“ – dem Tor zum Internet – arbeitet. Hier werden nach Bedarf „Tore“ — sogenannte „Ports“ — geöffnet, um die gewünschten Dienste zuzulassen. Bekannte Dienste sind POP3, SMTP und IMAP für E-Mail, HTTP und immer häufiger das verschlüsselnde HTTPS für das World Wide Web. Viele andere Ports, die vom Betriebssystem oder speziellen Diensten verwendet werden, bleiben im Alltag eher „unsichtbar“ für die Anwender.
Nach außen wird meist jeder Rechner innerhalb des Netzwerks nur mit der „äußeren“ Internet-Adresse des Firewalls sichtbar (NAT), dieser übernimmt damit eine zusätzliche Schutzfunktion.
Moderne Firewalls gehen darüber hinaus und werten die übertragenen Datenpakete aus, um Schaden vom Netzwerk abzuwenden.
Ungeziefer-Ex
Sind bösartige Daten/Schadprogramme erst einmal im Netzwerk angekommen, haben sie die größte Hürde schon genommen. Die nächste Schutzstufe stellen meist Antivirus-Programme auf den Servern im Unternehmen dar: Mailserver werden meist so eingerichtet, dass jede ankommende E-Mail auf Schädlinge untersucht wird, Anhänge werden besonders argwöhnisch überwacht. Natürlich hilft hier auch der gesunde Menschenverstand: wer Spam-Mails mit eigenartigen Schreibweisen und seltsamen Anhängen erst gar nicht öffnet, entgeht sicher dem einen oder anderen Schädling.
Gemeinsame Dateiablagen im Netzwerk können schnell zur Virenschleuder werden, wenn ein Schädling es schafft, sich hier einzunisten: vom Dateiserver auf die Rechner der Kollegen ist es ein kurzer Weg. Natürlich sind auch diese Maschinen mit Antivirus-Programmen geschützt — aber gegen neue, bisher unbekannte Schädlinge sieht die meiste Antivirus-Software auch heute noch alt aus. Regelmäßig schneiden sie in Tests gegen unbekannte Gegner schlecht ab — trotz Heuristiken, Verhaltensanalysen und allen möglichen Tricks.
Zwar lassen sich diverse Infektions-Wege verschließen, z.B., indem man die Ausführung von Makros in Office-Dokumenten abschaltet und nur nach expliziter Bestätigung ermöglicht, Skript-Ausführung in Browser, E-Mail-Client und anderen Programmen abschaltet oder von individueller Zustimmung abhängig macht, usw. Aber hunderprozentige Sicherheit gibt es nicht.
Es bleibt also immer ein Rest-Risiko, es kann immer sein, dass ein Schädling doch Erfolg hat und die Computer im Unternehmen befällt. Ein Virus ist dann noch die harmlosere Variante. Meist lassen sich neue Schädlinge kurz nachdem sie entdeckt wurden, mit schnell heraus gebrachten Spezial-Apps entfernen und kurz später auch regulär mit der Antivirensoftware.
Dennoch kann so ein Befall zu teuren Schäden führen: Computer müssen überprüft und unter Umständen neu installiert werden, Datensicherungen müssen wieder hergestellt werden, um einen sicher virenfreien Datenbestand zu haben.
Trojanische Erpresser
Schlimmer kann es werden, wenn ein Erpressungs-Trojaner nach und nach Datenträger verschlüsselt oder Daten verändert. Wenn Sie das zu spät merken, kann der Aufwand noch größer werden, weil zunächst nicht unbedingt klar ist, bei welchen Datensicherungen Sie davon ausgehen können, dass sie Daten noch unversehrt sind. Aber auch hier helfen natürlich die berühmten aktuellen Backups, weil Sie auf Zahlungsforderungen der Erpresser nicht eingehen müssen. Schaden tritt durch den erhöhten Aufwand zwar auch dann ein, er ist aber sicher erheblich geringer.
Vorraussetzung ist allerdings, dass Sie Ihre Datensicherungen getrennt von Computer und Netzwerk lagern, so dass Erpresser keine Chance haben, neben den laufenden Computern auch die Backups zu zerstören. Denn dann gibt es kaum noch einen Weg, Ihre Daten zu retten.
Es gibt natürlich noch viele andere Szenarien, die zu Datenverlust führen können. Die Risiken für Ihre Computer und Netzwerke und vor allem für Ihre Daten und die Ihrer Kunden sind nicht zu unterschätzen – Aber mit regelmäßigen Datensicherungen und sinnvollen Sicherungskonzepten für Netzwerk und Geräte können Sie die Risiken minimieren und im Notfall auf Basis der jüngsten Sicherung Verlorenes wiederherstellen und weiter arbeiten.
Falls Sie Fragen zur Sicherheit Ihrer IT-Infrastruktur, Ihrer Computer und Daten haben, sprechen Sie uns an!