Datenverlust: Definition, Ursachen und Sicherheitsvorkehrungen
- Reto Wittmer
- 15. Juni 2023
- 4 Min. Lesezeit
Unter dem Begriff Datenverlust versteht man grundsätzlich das Verlorengehen von Daten. Dies kann durch löschen, zerstören oder beschädigen, oder auch durch Diebstahl oder anderweitige Umstände geschehen. Daten können bei der Speicherung (data at rest), bei der Übertragung (data in transit) oder bei der Verarbeitung (data in use) verlorengehen. Datenverlust kann unbewusst sowie bewusst herbeigeführt werden.
Ebenso kann man zwischen einem temporären und einem dauerhaften Datenverlust unterscheiden. Bei einem temporären Datenverlust können Daten mit entsprechenden Maßnahmen wiederhergestellt bzw. wiederbeschaffen werden. Bei einem dauerhaften Datenverlust ist dies nicht mehr möglich.
Folgen von Datenverlust
Datenverlust kann für Unternehmen mehrere Konsequenzen mit sich ziehen. Dabei spielen mehrere Faktoren eine Rolle, so wie die Art der verlorenen Daten, die Ursachen für den Verlust und wie das Unternehmen damit umgeht. Ebenso relevant ist, ob die Daten wiederherstellbar sind oder nicht.
Der Verlust von besonders schutzbedürftigen Daten, wie personenbezogene Daten, können mit hohen Geldstrafen abgestraft werden.
Ursachen von Datenverlust
Daten können auf verschiedenste Arten und Weisen verloren gehen.
Cyberangriffe
Cyberangriffe zählen zu den häufigsten Ursachen für Datenverlust. Besonders verbreitet sind dabei Ransomeware-Angriffe, welche IT-Systeme blockieren und erst nach Zahlung eines Lösegeldes wieder freigeschaltet werden.
Malware
Malware kann eine mögliche Auswirkung eines Cyberangriffes sein, allerdings können Schadprogramme auch unbewusst in das System gelangen. Häufige Gründe hierfür sind das unberechtigte Downloaden von Programmen oder die Nutzung privater Datenträger oder suspekten Webseiten. Malware wird oft unbewusst durch Unachtsamkeit von Mitarbeitern heruntergeladen und kann den Verlust von Daten bewirken oder im schlimmsten Fall das gesamte IT-System stilllegen.
Fehlerhafte Hardware
Diverse Hardware, welche als Speichermedium verwendet werden, können unbekannte Defekte aufweisen und sämtliche Daten nicht korrekt absichern. Fehler dieser Art werden meist erst nach der Verwendung der betroffenen Geräte merkbar.
Fehlerhafte Software
Neben Hardware können auch Software-Lösungen fehlerhaft sein. Entwickler der Software beheben diese Fehler meist zeitnah mit einem Sicherheitspatch. Ein Sicherheitspatch ist ein Update, bei dem Sicherheitslücken in der Software geschlossen werden. Aus diesem Grund ist es wichtig, die verwendeten Software-Lösungen stets auf dem neuesten Stand zu halten. Dies gilt jedoch vor allem für Antiviren-Programme.
Bedienfehler
Bedienfehler können immer wieder auftreten, indem Mitarbeiter Dateien oder Ordner versehentlich löschen oder überschreiben. Versehentlich gelöschte Daten lassen sich in der Regel mit überschaubarem Aufwand wiederherstellen. Ebenso kann eine unsachgemäße Behandlung von Datenträgern zu Datenverlust führen. Eine Datenrettung bei beschädigten Datenträgern ist meist komplizierter und kostenintensiver.
Mobile Geräte
Mobile Geräte wie Smartphones, Tablets oder Laptops sind oft anfälliger für Datenverlust als stationäre Server. Die Geräte werden durch Fallenlassen, verschüttete Getränke oder extreme Temperaturen leicht beschädigt. Mobile Endgeräte stehen auch vermehrt im Fokus von Cyberangriffen.
Höhere Gewalt/Stromausfall
Ebenso können schwer vorhersehbare Ereignisse wie Überschwemmungen, Brände oder plötzlich auftretende Stromausfälle, durch Netzüberlastungen oder beschädigte Leitungen, Gründe für einen Datenverlust darstellen.
Diebstahl/Verlust
Vor allem kompakte Speichermedien, wie SD-Karten, USB-Sticks oder mobile Geräte sind häufig von Diebstahl oder Verlust betroffen. Somit gelangen die dort vorhandenen Daten schnell in die falschen Hände.
Passwörter
Schwache Passwörter und schlecht geschützte Zugänge erleichtern es Hackern an wertvolle Daten zu gelangen. Kennwörter können auch verloren gehen, beispielsweise durch den Jobwechsel von zuständigen Mitarbeitern. Aus diesem Grund empfiehlt sich die Verwendung eines Passwortmanagers sowie die Implementierung einer Zwei-Faktor-Authentifizierung.
Ebenso wichtig ist es die Zugriffe von ehemaligen Mitarbeitern zu verwalten.
Schatten-IT
Von Schatten-IT spricht man, wenn neue Software oder Geräte ohne Absprache mit der IT-Abteilung verwendet werden. Diese bieten Cyberkriminellen neue Einfallstore, welche nicht vom Unternehmen überwacht werden.
Schutz vor Datenverlust
Speichermedien austauschen
Festplatten, Flash-Speicher, sowie andere Speichermedien haben eine begrenzte Lebensdauer und nutzen sich mit der Zeit ab. Am Ende eines solchen Lebenszyklus kommt es häufig zu Zugriffsproblemen und im schlimmsten Fall auch zum Verlust von Daten.
Speichermedien sollten aus diesem Grund regelmäßig ausgetauscht werden.
Identitäts- und Zugriffsmanagement
Um sicherzustellen, dass Zugriffsdaten nicht gefälscht oder abgefangen werden, müssen Lösungen zur Verwaltung und Überwachung der Nutzeridentitäten und deren Berechtigungen implementiert werden. Hierbei spricht man vom sogenannten Identitäts- und Accessmanagement, IAM.
IAM besteht aus Systemen und Prozessen, welche es IT-Administratoren erlauben, jeder Entität eine einzige digitale Identität zuzuweisen und diese Identität bei der Anmeldung zu authentifizieren. Ebenso können Zugriffe auf bestimmte Ressourcen beschränkt werden und die Identität kann während ihres gesamten Lebenszyklus überwacht und verwaltet werden.
Als eigene Identität mit entsprechenden Zugriffsrechten könne neben Personen auch IoT-Geräte und APIs zugewiesen werden.
IoT-Geräte: Internet of Things bezeichnet ein Netzwerk von physischen Objekten, welche mit Sensoren ausgestattet sind und über das Internet Daten austauschen können.
API: Eine API (Application Programming Interface) ist ein Satz von Befehlen, Funktionen und Protokollen, die Programmierer verwenden können, um eine Software zu erstellen oder mit einem externen System zu interagieren.
Backup-Strategie
Eine gut durchdachte Backup- und Recovery-Strategie soll zum Schutz der Daten implementiert werden.
Ein Beispiel hierfür ist die 3-2-1-Regel
3: eine dreifache Ausführung der Daten (das Original, an dem gearbeitet wird, sowie 2 Kopien)
2: zwei unterschiedliche Medientypen zur Datenspeicherung (z.B. lokale Festplatte und Cloud)
1: ein Datensatz, welcher an einen anderen Ort als die anderen Kopien aufbewahrt wird.
Externe Angriffe abwehren
Um externen Angriffen vorzubeugen können diese Tipps Abhilfe verschaffen.
Einrichten und Verwalten von Firewalls und Anti-Viren-Software
E-Mail-Verkehr verschlüsseln
VPN-Lösungen für Geräte von Home-Office-Mitarbeitern
Implementierung von Zwei-Faktor-Authentifizierung
Monitoring von Systemen und Netzwerkverkehr
Mitarbeiter schulen
Einer der größten Risikofaktoren ist immer noch das menschliche Versagen. Mitarbeiter sollten daher entsprechend geschult werden. Dadurch verringert sich die Wahrscheinlichkeit, dass Daten versehentlich gelöscht werden oder Mitarbeiter auf Phishing-Mails hereinfallen.
Notfallplan entwickeln
Auch wenn Sie sämtliche Sicherheitsvorkehrungen treffen, kann immer etwas schiefgehen. Darum sollte ein Notfallplan ausgearbeitet werden, welcher das Verhalten im Ernstfall festlegt.
Welche Schritte sind in welcher Reihenfolge erforderlich?
Wer ist verantwortlich für die Durchführung?
Neben der Schadensbegrenzung und der Wiederherstellung der verlorenen Daten ist auch die Kommunikation mit Kunden, Partnern und zuständigen Behörden zu beachten.
Der beste Ansatz, um Datenverlust vorzubeugen, ist Prävention. Regelmäßige Backups, ein ausreichender Schutz der Systeme und ein wachsamer Umgang mit sensiblen Daten sind hierfür grundlegende Schritte. Mit den richtigen Vorkehrungen und einem angemessenen Notfallplan können Auswirkungen von Datenverlust minimiert werden.
Comments