+49 3578 3090160 kontakt@sunds-computer.de

Schutz vor Systemausfällen und Datenverlust: Definition und Lösungsansätze

von | 11. Juni 2021 | Security

Der Schutz Ihrer digitalen Daten ist nicht nur im privaten Bereich ein wichtiges Anliegen. Wenn Sie geschäftliche Daten digital speichern, sind Sie gesetzlich verpflichtet, dafür zu sorgen, dass diese, für bis zu 10 Jahre immer abrufbar sind und nicht abhanden kommen. Dazu kommen Löschpflichten, wenn personenbezogene Daten nicht mehr benötigt werden oder die betroffene Person ihre Einwilligung zur Nutzung widerruft.

Aber wie kann man am Besten Angriffe von außen abwehren und Systemausfällen vorbeugen?

Bitte beachten Sie, dass wir keinerlei Rechtsberatung durchführen und Sie sich auf jedem Fall bei Ihrem Rechtsberater, Datenschutzverantwortlichen informieren sollten.

Kann ich mich vor allen Cyberangriffen und Ausfällen schützen?

Nein. Soviel schonmal vorweg, denn die Cyberkriminalität entwickelt sich ständig weiter. Jeden Tag gibt es abertausende neue Bedrohungen, auf die Sie, oder im besten Fall Ihre IT-Sicherheitsinfrastruktur reagieren müssen. Auf manche äußere Einflüsse haben Sie zudem schlichtweg keinen Einfluss (z.B. Stromausfall, Brand im Serverzentrum, etc.).

Arten von Systemausfällen

Man kann Systemausfälle von gleichartigen Komponenten nach der Ursache des Ausfalls unterteilen.

So sind Common Cause Failures Ausfälle, bei denen mehrere Komponenten aus dem gleichen Grund ausfallen. Der Fehlergrund ist hier bekannt oder anhand der Umgebungsbedingungen vorherzusehen.

Bei Special Cause Failures sind neuartige, unerwartete oder in der Vergangenheit nicht berücksichtigte Umstände der Auslöser des Ausfalls.

Common Mode Failures bezeichnen den Ausfall von mehreren voneinander unabhängigen Komponenten, welche in einem Systemausfall münden. Es sind also nicht wie beim Common Cause die gleichen sondern unterschiedliche Ursachen.

Prävention von Ausfällen und Bedrohungen durch Failover

Eine Möglichkeit, Ausfälle von Systemen und Diensten zu überbrücken, kann der Aufbau eines sogenannten Failover-Systems sein. Ein solches besteht aus mehreren z.B. aus mehreren Standorten, wo jeweils Server mit denselben Netzwerkdiensten installiert werden. Wenn Standort A dann ausfällt, wechselt Ihre Firma einfach zu Standort B und kann relevante Dienste, wie Datenbanken, Webserver oder E-Mails weiterhin nutzen, ohne vom Ausfall betroffen zu sein. 

Definition der Sicherheit Ihres Systems

Wie bereits erwähnt, können Sie nie vor allen Bedrohungen und Ausfällen sicher sein. Daher ist es nötig, festzulegen, unter welchen Umständen Ihr System “sicher” und “funktionsfähig” ist.

Sie sollten sich im Klaren sein, was Ihr ausgeschriebenes Sicherheitsziel ist. Definieren Sie, wo Ihre Prioritäten liegen und unterteilen Sie diese in Klassen von Bedrohungen. Wovor wollen Sie sich am Meisten schützen und wie wollen/können Sie dieses Ziel erreichen? Wie oft und wie lange darf ein Dienst ausfallen, bevor es kritisch wird?

Legen Sie fest, welche Sicherheitsbestimmungen dafür nicht verletzt werden dürfen, z.B.:

  • unerlaubtes Auslesen von Daten/Datendiebstahl
  • unerlaubtes Ändern von Daten
  • unerlaubte Zerstörung/Löschung von Daten

Im Anschluss setzen Sie die Maßnahmen um, um diese Sicherheitsbestimmungen einzuhalten. Das können Sie auf physischem (z.B. abgesperrte Serverräume, Notebookschloss) oder softwareseitigem Weg (Zugriffsrechte, Passwortschutz, Authentifizierung, Nutzerdatenbanken, Zugriffskontrollen, …) erreichen.

Beachten Sie aber auch, dass mit mehr Bedrohungsklassen und daraus folgenden Präventionsmaßnahmen und Sicherheitsmaßnahmen die Usability leiden kann. Hier müssen Sie dann die Entscheidungen treffen, welche Sicherheitsrisiken Sie in Kauf nehmen, um noch effektiv mit dem System arbeiten zu können.

Fazit

Das Thema Sicherheit ist in der IT allgegenwärtig. Besonders als Verantwortlicher in Unternehmen müssen Sie hieb- und stichfeste Konzepte erarbeiten, um die Sicherheit Ihrer Daten zu gewährleisten. Verlieren Sie daher keine Zeit und schützen Sie Ihre Firma vor Datenverlusten und Fremdzugriffen.

Eine Möglichkeit kann Endpoint Detection & Response (EDR) sein. Mit unserem Partner Sophos stehen wir gern für die Einrichtung Ihrer IT-Security zur Verfügung.

Sorgenfreie IT mit uns!

Kontaktieren Sie uns gerne zu Fragen und Angeboten und wir werden schnellstmöglich mit Ihnen in Kontakt treten.
Wir weisen darauf hin, dass wir keinerlei rechtliche Beratung anbieten können.

Bitte aktivieren Sie Google reCaptcha in den Cookie-Einstellungen, um unser Formular zu verwenden.

Bild von mohamed Hassan auf Pixabay

Mehr Beiträge wie diesen?

Abonnieren Sie unseren E-Mail-Newsletter, um interessante und hilfreiche Beiträge zu Themen rund um IT-Technik, Webdesign und Digitalisierung zu erhalten. Außerdem erhalten Sie wichtige Infos zu aktuellen Sicherheitslücken und wie Sie diese schnellstmöglich beheben können.

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors