Das Problem mit Cybercrime ist allgegenwärtig. Die zunehmende globale Vernetzung macht es Malware wie WannaCry oder Petya einfach, sich zu verbreiten. Gerade kleine und mittelständische Unternehmen, die wenig Ressourcen in IT-Sicherheit investieren können, stehen unter Beschuss. Vier einfache Maßnahmen führen dazu, dass aus einer Infektion keine ausgewachsene Krankheit wird.
Isolation
Wichtige Daten sollten mehrmals vorhanden sein – mindestens einmal an einem Ort, auf den Malware keinen Zugriff hat. In Frage kommen externe Festplatten, Tapes oder ein externer Cloud-Speicher. Letzterer Ablageort wird in den nächsten Jahren häufiger genutzt werden, da gerade kleinere Unternehmen sich keine eigene Infrastruktur leisten wollen.
Entscheidet man sich für ein Langzeit-Backup in der Cloud, gibt es weitere Punkte zu beachten. Der Wolkenspeicher mag gerade mit niedrigen Preisen punkten, doch das muss nicht immer so bleiben. Es können zudem Kosten für die Wiederherstellung von Dateien anfallen. Sind die Daten nur bei einem Anbieter gespeichert, hat man keine Wahl als zu zahlen oder eine komplizierte Migration anzustoßen.
Auf dem Markt existiert eine Fülle von Software-Lösungen, die diesen sogenannten Vendor Lock-In verhindern. Sie bieten Schnittstellen zu einer Vielzahl unterschiedlicher Anbieter und unterstützen die schnelle und problemlose Verschiebung von einer Cloud in die andere.
Aufbewahrungsfristen
Aufbewahrungsfristen sind Teil des Life Cycle Managements. Im ersten Schritt werden ältere Backups auf technisch langsameren und daher billigeren Speicher verschoben. Je älter die Daten, desto geringer die Wahrscheinlichkeit, dass sie gebraucht werden und desto weniger sollte der Speicherplatz kosten. Zudem können veraltete Daten nach einer gewissen Zeit ganz gelöscht werden.
Unternehmen müssen entscheiden, wie viele Kopien sie aufheben wollen und an welchen Orten sie gelagert werden. Eine Software, die als Master-Katalog dient, verschafft den nötigen Überblick.
Die 3-2-1-Regel
Wer sich an diese einfache Regel hält, hat immer Zugriff auf seine Daten: Immer mindestens drei Kopien auf mindestens zwei Geräten vorhalten, von denen eine Kopie außerhalb des Unternehmensnetzwerks liegt. Dann kann eigentlich nichts passieren.
Den Ernstfall proben
Was sich in der Theorie gut anhört, muss sich in der Praxis beweisen. Am besten in einer kontrollierten Umgebung, bevor der Ernstfall eintritt. Beispielsweise kann an einem ruhigen Freitagnachmittag geprüft werden, ob eine Sekundärseite online geht, wenn die Primärseite ausfällt, oder ob eine Kopie noch dem Original entspricht.