Backup, Verschlüsselung und Blockchain: Diese drei Technologien sind für den Datenschutz unverzichtbar

Veröffentlicht am 31.7.2019 von Gitanjali Maria und Ines Bahr

Artikel teilen

Technologien im Datenschutz

Daten sind das Lebenselixier eines jeden Unternehmens. Ob Kundendaten, geistiges Eigentum der Firma oder Informationen über Wettbewerber: All diese Daten und Ressourcen sind für Unternehmen unverzichtbar.

Doch je stärker die Masse der Daten, ihre Vielfalt, ihr Wert und die Geschwindigkeit ihrer Verarbeitung wachsen, desto größer werden auch die Sicherheitsrisiken bei ihrer Speicherung und gemeinsamen Nutzung. Obwohl Datensicherung wie Datensicherheit entsprechend von großer Wichtigkeit sind, haben 47 Prozent der kleinen Unternehmen eigenen Angaben zufolge nicht ausreichend Zeit und Ressourcen, um ihre diesbezüglichen Praktiken zu verbessern.

Bei Verstößen drohen hohe Bußgelder, gerade hat es British Airways erwischt. Entsprechend wichtig ist es für kleine wie große Unternehmen, kritische Daten ordnungsgemäß zu sichern, zum Beispiel mithilfe von Verschlüsselung, einem Datensicherungsprogramm und anderen Datenschutztechnologien.

In diesem Artikel werden verschiedene Datenschutztechnologien vorgestellt, die kleine Unternehmen recherchieren und einsetzen sollten.

Daten-Backup und -Wiederherstellung sind bei Datenverlusten und Sicherheitsverletzungen der Rettungsanker

Wie bereits erwähnt, sind Daten die wichtigste Ressource von Unternehmen. Sie sind so wichtig, dass 70 Prozent der kleinen Firmen, die einen großen Datenverlust erleiden, innerhalb eines Jahres ihr Geschäft aufgeben müssen. Und das nur, weil sie kein Backup ihrer Daten erstellt und keine ausreichenden Vorsorgemaßnahmen zur Notfallwiederherstellung getroffen hatten.

Bei Backups geht es darum, eine zusätzliche Kopie der Daten sicher aufzubewahren. Mithilfe von Datenwiederherstellungstechniken kann diese Kopie im Falle eines Datenverlusts hervorgeholt und mit ihr gearbeitet werden, um Ausfallzeiten zu verringern.

Die meiste Software für das Daten-Backup verfügt über integrierte Optionen zur Datenwiederherstellung, was gerade für kleine Unternehmen ideal ist. So bekommen sie die beiden kritischen Datenschutztechnologien Backup und Notfallwiederherstellung im Paket zu einem günstigeren Preis.

Statistik zu Datenschutz und Datenverlust

Aus einem Small Business Trends-Report (Quelle)

Viele Firmen nutzen noch immer USB-Sticks und externe Festplatten für das Backup von Daten. Auch wenn Daten schnell von ihnen wiederhergestellt werden können, stellen USB-Sticks jedoch eine Sicherheitsbedrohung dar. Hacker und böswillige Angestellte können mit ihnen Malware verbreiten oder Daten stehlen, außerdem besteht immer das Risiko, die Datenträger zu verlieren. Deshalb empfiehlt sich ein Blick auf Daten-Backup- und Wiederherstellungstechnologien, die helfen können, diese Fehlerquelle auszumerzen.

Im Laufe der Jahre haben Daten-Backup-Technologien zahlreiche Verbesserungen erfahren: Die Kopiergeschwindigkeit ist gestiegen, genau wie RPO (Recovery Point Objective bzw. maximal tolerierbarer Datenverlust) und RTO (Recovery Time Objective bzw. die Zeit, die ein System oder Geschäftsprozess maximal ausfallen darf). Zu den neueren Daten-Backup-Technologien gehören die folgenden:

  • Cloud-Backup:Bei Cloud- bzw. Online-Backups wird eine Kopie der Daten remote oder offsite auf einem Backup-Server gespeichert. Je nachdem, wo sie gespeichert sind, kopiert man die lokalen Daten in die Cloud oder entscheidet sich für ein Cloud-to-Cloud-Backup. Diese Technologie ist deutlich billiger als viele On-Premises-Speicheroptionen. Sie bietet Funktionen zur Notfallwiederherstellung und ist somit für kleine Unternehmen eine gute Option. Mit Cloud-Backup-Software lassen sich auch Daten von Mobilgeräten sichern. Hier ist nur bei der Auswahl des Dienstes Vorsicht geboten: Nicht alle sind vollständig DSGVO-kompatibel.
  • Software-Defined Storage:Diese Software verwaltet Datenspeicherressourcen und -funktionen unabhängig von der zugrundeliegenden physischen Speicherhardware. Software-Defined Storage-Tools können auf physischen Servern oder virtuellen Maschinen gehostet werden, von denen aus Nutzer mehrere Speicherressourcen kontrollieren können. Außerdem bieten sie Funktionen zur Verwaltung von Datenspeicherungsrichtlinien beispielsweise zu Replikationen, Snapshots und Backups.
  • Festplatten und Solid State Drives:Festplatten sind eine schnelle und zuverlässige Methode zur lokalen Speicherung. Festplattenlaufwerke (HDD bzw. Hard Disk Drive) werden so häufig verwendet, weil problemlos mehrere Terabyte an Daten auf ihnen gespeichert werden können und sie zudem kostengünstiger sind als Cloud-Speicher. Sie bieten allerdings keine Optionen zur einfachen Wiederherstellung und könnten verloren gehen oder zerstört werden. Solid State Drives sind technisch fortgeschrittener und gleichzeitig teurer: Sie unterstützen das schnellere Kopieren von Daten, haben eine längere Lebensspanne und niedrigere Ausfallraten.

Die 3-2-1-Backup-Strategie

Um den Verlust von Daten auszuschließen, empfiehlt es sich, eine Kopie in der Cloud und eine weitere auf einem lokalen Speichergerät zu speichern. Bewährt hat sich die 3-2-1-Backup-Strategie. Dabei speichert man:

  • 3 Kopien der Daten (einschließlich der Originalversion)
  • 2 lokale Kopien auf unterschiedlichen Speichersystemen
  • 1 Offsite-Backup auf Cloud-Servern

Zentrale Merkmale von Daten-Backup und Wiederherstellung

Daten-Backup-Technologien verfügen über zahlreiche Funktionen, die kleinen Unternehmen große Vorteile bieten:

  • Kontinuierliches/automatisches Daten-Backup:So wird sichergestellt, dass Änderungen an Dateien zeitgleich auch an den Backup-Speicherort kopiert werden. Auf diese Weise können auch kürzlich erfolgte Änderungen bei einem Datenverlust wiederhergestellt und somit das Recovery Point Objective gesenkt werden.
  • Inkrementelle Backups:Bei inkrementellen Backups werden nur die Änderungen kopiert, nicht die gesamten Dateien. Dies reduziert die für das Kopieren erforderliche Zeit, ohne die Arbeit selbst zu verlangsamen.
  • Instant Recovery:Mit dieser Funktion kann ein Backup-Snapshot temporär auf einem sekundären Speicher ausgeführt werden, um die Downtime einer Anwendung zu reduzieren.
  • Datendeduplikation:Bei der Deduplikation werden redundante Datenblöcke identifiziert und eliminiert, bevor die Daten auf den Backup-Speicher übertragen werden. So werden die Netzwerklast und der erforderliche Speicherplatz reduziert.
  • Fehlerfreie Kopien:Daten-Backup-Software stellt sicher, dass die von einer Quelle kopierten und auf einem Backup-Server gespeicherten Daten identisch sind und keine Fehler enthalten.

Vorteile von Cloud-Backups

Cloud-Backup-Tools bieten zahlreiche Vorteile, beispielsweise ihre Zugänglichkeit, die Möglichkeit, beschädigte Dokumente zu reparieren sowie Wiederherstellungsfunktionen. Die Hauptvorteile solcher Datensicherungsprogramme sind in der nachstehenden Grafik dargestellt.

Vorteile von Cloud Backups für Datensicherheit

Relevanz für kleine Unternehmen: HOCH

Menschen erzeugen jeden Tag etwa 2,5 Trillionen Bytes an Daten, wobei 90 Prozent aller Daten weltweit allein in den letzten zwei Jahren generiert wurden.

Selbst wenn kleine Unternehmen nur einen Bruchteil zu diesen Datenmengen beitragen, ist das dennoch eine riesige Menge Informationen. Umso wichtiger ist es, diese Daten vor Verlust und Beschädigung zu schützen und die richtigen Backup-Tools dafür zu verwenden.

80 Prozent der Unternehmen planen Umfragen zufolge, bis 2020 ihre Daten in der Cloud zu sichern.

Wer nicht ins Hintertreffen geraten möchte, sollte mithilfe der folgenden Schritte eine robuste Daten-Backupstrategie aufbauen.

Empfohlene Maßnahmen für das Daten-Backup in kleinen Unternehmen

Es empfiehlt sich, in folgender Reihenfolge vorzugehen:

  • Einen Daten-Backup-Plan vorbereiten:In diesem ersten Schritt identifiziert man kritische Datenressourcen, die kontinuierlich gesichert werden müssen. Es wird entschieden, welche Daten in der Cloud und welche lokal gesichert werden sollen. Besonders kritische Daten wie Systeminformationen, auf die im Katastrophenfall schnell zugegriffen werden muss, werden am besten vor Ort auf Laufwerken gespeichert.
  • Einen Daten-Backup-Anbieter auswählen:Sobald die Backup-Strategie entwickelt wurde, ist es an der Zeit, Backup-Anbieter zu recherchieren, die den eigenen Anforderungen an Speicherplatz, Geschwindigkeit, RPO, RTO und Kosten sowie den gesetzlichen Vorgaben entsprechen.

Die besten Daten-Backup-Anbieter nach durchschnittlicher Nutzerbewertung auf GetApp (Stand Februar 2019)

CrashPlan

Logo Crashplan

Cloudberry Backup

Logo Cloudberry

IntelligenceBank Digital Asset Management

Logo IntelligenceBank

Acronis Backup

Logo Acronis

GoodSync

Logo Goodsync

Eine ausführlichere Liste von Daten-Backup-Anbietern findet sich im Verzeichnis von Backup-Software von GetApp. Dort lassen sich Anbieter nach Funktionen, Budget, Ort, Bereitstellungsmodell und mehr filtern.

Technologien für den Cloud-Datenschutz sind unverzichtbar

Zwei Drittel aller Unternehmen nutzen Cloud-Technologien für das Ausführen von Anwendungen und das Speichern von Daten. Dabei setzen immer mehr Unternehmen auch Public-Cloud-Lösungen ein, was Maßnahmen zum Datenschutz noch wichtiger macht.

Technologien für den Cloud-Datenschutz stellen sicher, dass Daten bei der Übertragung und Speicherung in der Cloud nicht gehackt, manipuliert oder gestohlen werden. Gleichzeitig helfen diese Tools dabei, gesetzliche Anforderungen wie beispielsweise die DSGVO und andere Datenschutzgesetze einzuhalten.

Es gibt eine Vielzahl an unterschiedlichen Cloud-Datenschutztechnologien, die verschiedene Schutzebenen und -arten bieten. Im Folgenden wollen wir einige der wichtigsten Merkmale von Technologien für den Cloud-Datenschutz näher betrachten.

Zentrale Funktionen von Cloud-Datenschutztechnologien

Auf die folgenden Funktionen sollten kleine Unternehmen bei Technologien für den Cloud-Datenschutz nicht verzichten. Viele Cloud-Diensteanbieter (CSPs) bieten mindestens einige dieser Funktionen und es empfiehlt sich, genau zu vergleichen, wie stark die jeweiligen Funktionen sind und gegebenenfalls eigene Sicherheitskontrollen für einen zusätzlichen Schutz zu implementieren.

  • Verschlüsselung:Eine umfassende Verschlüsselung der Dateien ist das A und O aller Cloud-Sicherheitsmaßnahmen. Selbst wenn der Anbieter die gespeicherten Daten verschlüsselt, sollte eine zusätzliche Verschlüsselung erfolgen, damit die Daten beim Upload in die Cloud nicht ausgelesen werden können. Daten müssen sowohl bei der Speicherung als auch bei der Übertragung verschlüsselt sein, um das Risiko von Datensicherheitsverletzungen und -verlusten zu minimieren.
  • Tokenisierung:Bei diesem Vorgang wird ein sensibles Datenelement durch ein nicht sensibles Äquivalent ersetzt, was als Token bezeichnet wird. Der Token fungiert als Platzhalter, während die sensiblen Daten an einem anderen Ort gespeichert werden. Im Gegensatz zur Verschlüsselung kann die Tokenisierung nicht rückgängig gemacht werden. Sie wird primär zur Speicherung sensibler finanzieller Daten verwendet. Aufsichtsbehörden wie der PCI Security Standards Council betrachten die Tokenisierung als sicherere Form des Datenschutzes.
  • Endpunktsicherheit:Für den Zugriff auf cloudbasierte Ressourcen genutzte Endgeräte müssen gesichert werden, damit sie nicht zum Ziel von Hackerangriffen werden. Firewalls und Antivirenlösungen tragen zum Schutz von Endnutzergeräten bei, mit denen IaaS-, SaaS- oder PaaS-Tools genutzt werden.
  • Authentifizierung und Zugriffskontrollen:Diese Tools stellen sicher, dass nur autorisierte Personen Zugriffs- und Änderungsrechte für Cloud-Daten haben. So wird die Integrität der Daten gewahrt und das Risiko eines Datendiebstahls reduziert. Tools zur Verwaltung von Zugriffsberechtigungen (Privileged Access Management) verifizieren die Nutzeridentität und erlauben es nur autorisierten Personen, Daten einzusehen oder zu ändern.

Zusätzlich zu einigen der hier beschriebenen Funktionen können Cloud-Diensteanbieter auch begrenzte Daten-Backup- und Wiederherstellungsfunktionen anbieten. Vor dem Kauf zusätzlicher Cloud-Sicherheitstools lohnt es sich daher, die angebotenen Sicherheitsfunktionen zu recherchieren.

Hinweis: Einige der oben genannten Technologien sind möglicherweise auch als eigenständige Lösung verfügbar.

Vorteile von Cloud-Sicherheitssoftware

Die Hauptvorteile dieser Lösungen liegen in der verbesserten Datensicherheit durch Verschlüsselung und Zugriffskontrollen, der Einhaltung gesetzlicher Vorschriften und einer erhöhten Transparenz von Datenschutzmaßnahmen. Zusammengefasst sind sie noch einmal in der folgenden Grafik dargestellt:

Vorteile von Cloud Sicherheitstechnologie für den Datenschutz

Relevanz für kleine Unternehmen: HOCH

Es ist zu erwarten, dass schon 2020 mehr Daten in der Cloud als auf lokalen Geräten gespeichert werden und immer mehr Unternehmen den Großteil ihrer Anwendungen in die Cloud verlagern. Kleine Unternehmen, die im Alltagsbetrieb auf die Cloud setzen, müssen in die Cloud-Sicherheit investieren, um nicht ein hohes Risiko einzugehen, dass Hacker ihre wertvollen Daten stehlen oder manipulieren.

SaaS-Anwendungen werden zunehmend zur Speicherung kritischer Unternehmensdaten genutzt, was die Bedeutung von Technologien für den Cloud-Datenschutz immer schneller ansteigen lässt.

Empfohlene Maßnahmen für kleine Unternehmen

  • Sicherheitsfunktionen von Cloud-Anbietern verstehen:Viele Anbieter bieten Sicherheitsfunktionen wie Verschlüsselung und Anti-Malware-Tools mit Datenspeicheroptionen. Vor der Entscheidung für ein Tool sollte man genau herausfinden, wie (und wie gut) es funktioniert, wie die Nutzungsbedingungen aussehen und ob beim Zugriff auf die Sicherheitsfunktionen des Cloud-Anbieters zusätzliche Kosten entstehen. Sicherheitsexpert*innen können dabei unterstützen, die richtigen Cloud-Sicherheitstools für das eigene Unternehmen zu finden.
  • In Cloud-Sicherheitslösungen investieren:Cloud-Anwendungen lassen sich unkompliziert in andere Anwendungen integrieren und unterstützen Datenübertragungen. Um mögliche Maßnahmen für den Schutz von gespeicherten und übertragenen Daten zu ermitteln, sollten Fachleute zu Rate gezogen werden. Unser Verzeichnis mit Cloud-Sicherheitssoftware bietet einen guten Anhaltspunkt für den Vergleich verschiedener Softwaretools. Die Produkte lassen sich nach Funktionen, Preis, Abomodellen usw. filtern und Nutzerbewertungen geben Aufschluss darüber, wie sich die Tools im realen Einsatz bewährt haben.

Blockchain ist die neue Technologie für mehr Datensicherheit

Blockchain ist eine revolutionäre Technologie, die das Potential hat, die Datensicherheit, -integrität und -authentizität zu verbessern. Die Art und Weise, auf die Daten gespeichert und kontrolliert werden, wird komplett verändert und ist nahezu unmöglich zu manipulieren.

Eine Blockchain ist eine Kette von aneinandergereihten Datensätzen, die Zeitstempel und Verweise auf die vorherigen Einträge enthalten. Alle Datensätze in einer Blockchain sind kryptographisch gesichert und jedes Mitglied des Netzwerks verifiziert die Richtigkeit der Daten mithilfe privater und öffentlicher Schlüssel. Sobald Daten zur Blockchain hinzugefügt wurden, können sie nicht mehr verändert oder manipuliert werden.

Die Technologie klingt vielversprechend, ist aber noch nicht im Mainstream angekommen. Wer sich bereits mit den Funktionsweisen und Vorteilen der Blockchain vertraut macht, kann sein Unternehmen jetzt schon darauf vorbereiten, die Technologie reibungslos einzuführen, sobald sie ausgereifter ist.

Wichtige Funktionen der Blockchain-Technologie

Blockchain ist aufgrund folgender Funktionen nützlich für den Datenschutz:

  • Dezentralisierung:Daten werden nicht auf einen Cloud-Server hochgeladen oder an einem einzigen Ort gespeichert, sondern auf ein Netzwerk von Computern verteilt. Jeder Computer oder Knoten im Netzwerk verfügt dabei über eine Kopie der Daten. Durch diese Vielzahl von vergleichbaren Kopien ist es kaum möglich, Daten in der Blockchain zu manipulieren.
  • Verschlüsselung:Die in einem Blockchain-Netzwerk gespeicherten oder hinzugefügten Daten sind verschlüsselt. Die Technologie nutzt Kryptographiemethoden wie öffentliche Schlüssel, um die Identität der Nutzer*innen zu schützen und Transaktionen zu sichern.
  • Validierung:Aufgrund des dezentralen Charakters des Blockchain-Modells können die gespeicherten Daten einfach überprüft werden. Dateisignaturen können in allen Registern auf allen Netzwerkknoten abgeglichen werden, um sicherzustellen, dass keine Daten geändert wurden.

Vorteile der Blockchain-Technologie

Die Technologie bietet zahlreiche Datenschutzvorteile, beispielsweise Zuverlässigkeit, manipulationssichere Daten und Transparenz.

Vorteile von Blockchain für Datensicherheit

Relevanz für kleine Unternehmen: NIEDRIG

Die Blockchain-Technologie wird bisher noch für verschiedene Anwendungsfälle in Unternehmen getestet. Die für den Betrieb eines Blockchain-Netzwerks erforderlichen leistungsstarken Computerressourcen machen es kostenintensiv. Außerdem kann es bei der Implementierung zu technischen oder andersartigen Problemen kommen, beispielsweise wenn Anwendungen nicht kompatibel sind oder rechtliche Bedenken auftreten.

Für die Einführung in kleinen Unternehmen ist die Blockchain bisher kaum geeignet. Dem Hype Cycle for Data Security von Gartner zufolge (Bericht nur für Gartner-Kunden verfügbar) wird die Blockchain für die Datensicherheit innerhalb der nächsten 5 bis 10 Jahre ausgereift sein und weite Verbreitung finden.

Empfohlene Maßnahmen für kleine Unternehmen

Blockchain-Anwendungsfälle studieren. Viele Datensicherheitsanwendungen haben Blockchain-Technologien integriert. Auch einige Großunternehmen experimentieren mit den Möglichkeiten der Blockchain für den Datenschutz. Kleinen Unternehmen empfehlen wir, sich zunächst einmal durch die Beschäftigung mit Anwendungsfällen und Machbarkeitsstudien mit den Prinzipien und Funktionsweisen der Blockchain vertraut zu machen.

 

 

Nächste Schritte: Daten klassifizieren und Angestellte schulen

Mit den folgenden Schritten lassen sich die Datenbestände kleiner Unternehmen zusätzlich sichern:

  1. Daten klassifizieren: Auch wenn sie bereits 2018 in Kraft getreten ist, sind noch längst nicht alle kleinen Unternehmen mit der DSGVO bzw. Datenschutzgrundverordnung und ihren Anforderungen vertraut – und das sollte sich schleunigst ändern. Die Auseinandersetzung mit der DSGVO bietet eine gute Gelegenheit, um die eigenen Daten in unterschiedliche Datentypen aufzuteilen, die gegebenenfalls mit verschiedenen Datenschutztechnologien geschützt werden sollten.
  2. Die nötigen Technologien für den Datenschutz einführen: Hier sind beispielsweise Tools zur mehrstufigen Authentifizierung und der Verwaltung von Zugriffsberechtigungenzu nennen. In Zusammenarbeit mit dem IT-Team oder mit Sicherheitsexpert*innen sollte ermittelt werden, welche Datenschutztechnologien für welche Datenklasse am besten geeignet sind.
  3. Angestellte schulen: Ein großer Teil der Datensicherheitsverletzungen in kleinen Unternehmen wird durch riskantes Verhalten von Angestellten verursacht. Alle Mitarbeiter*innen sollten zu Datenschutzrichtlinien und Best Practices für die Sicherheitshygiene geschult werden, beispielsweise zur Identifizierung von Phishing-Versuchen, der Nutzung von sozialen Medien und der Arbeit mit Datenschutztechnologien beispielsweise zu Backup und Notfallwiederherstellung.

Bereit für den Vergleich verschiedener Softwarelösungen?

Unser Verzeichnis mit IT-Sicherheitssoftware hilft weiter.

 

Artikel teilen


Dieser Artikel kann auf Produkte, Programme oder Dienstleistungen verweisen, die in deiner Region nicht verfügbar sind oder die durch die Gesetze oder Vorschriften des Landes eingeschränkt sein können. Wir empfehlen, sich direkt an den Softwareanbieter zu wenden, um Informationen über die Produktverfügbarkeit und Rechtskonformität zu erhalten.