Kein Backup, kein Mitleid? Data Recovery nach der Flutkatastrophe 2021
Anbieter zum Thema
Letzten Sommer haben uns die Geschehnisse im Ahrtal erschüttert. Zur langen Liste der Flutschäden zählen neben persönlichen Gegenständen auch digitale Datensätze. Genau durch solche Ereignisse wird uns schmerzlich vor Augen geführt: Data Recovery ist relevant und geht uns alle an.

In Zeiten, in denen IT-Sicherheit immer wichtiger und komplexer wird, ist auch Cyber-Resilienz ein viel diskutiertes Thema. Es beschreibt die Fähigkeit eines Unternehmens, die IT-Infrastruktur trotz unerwünschter Ereignisse oder Störungen aufrechtzuerhalten. Wie können Daten nach einer solchen Naturkatastrophe gerettet werden? Welche Rolle spielt die Rettung von Daten für die Cyber-Resilienz, und was können gerade kleine und weniger IT-affine Unternehmen tun, um eine widerstandsfähige IT-Strategie aufzubauen?
Eine Naturkatastrophe vernichtet digitale Daten
Als im Sommer 2021 eine Flutwelle durch den Landkreis Ahrweiler und angrenzende Regionen rollt, ist der Schaden immens. Die bestehende Infrastruktur wird in Teilen der Region komplett zerstört. Betroffen sind neben unzähligen Privatpersonen und vielen Unternehmen auch ein Hotel und ein Steinmetzbetrieb.
Nach der Flut und den damit verbundenen Wasserschäden an den Geräten vieler Unternehmen liegen die Prioritäten – insbesondere zu Beginn – auf anderen Dingen, als sich um die Sicherung der geschäftlichen Daten zu kümmern. So machten Geschichten über Plünderungen die Runde, und der durch die Flut herbeigeführte Schlamm musste aus den Häusern gebracht werden.
Welches Ausmaß ein möglicher Verlust der Daten für Unternehmen haben kann, ist besonders den wenig IT-affinen Unternehmen nicht sofort klar. Die offensichtlichen Verluste von Menschen, Maschinen und Material stehen zunächst im Vordergrund. Dokumente wie Kundenlisten, Rechnungen und Produktskizzen erscheinen im ersten Augenblick der Katastrophe nicht wichtig. In Anbetracht der traumatischen Erlebnisse absolut verständlich: Viele Betroffene empfinden Ohnmacht und müssen die Geschehnisse erst einmal verarbeiten.
Handlungsfähig in drei Schritten
Um wieder auf die Beine zu kommen, müssen die Geschäfte aber schnell den Betrieb aufnehmen. Wie geht man in einem solchen Fall vor? Wie können Unternehmen trotz des Ausfalls der kompletten technischen Infrastruktur und einer kaum vorhandenen Datensicherung wieder handlungsfähig gemacht werden?
Im Fall von zwei Unternehmen aus dem Kreis Ahrweiler konnte dies trotz der schlechten Ausgangssituation durch drei Schritte erreicht werden:
1. Einen kühlen Kopf bewahren: Sichtung und Bestandsaufnahme
Pragmatismus und Anpacken sind in solchen Situationen gefragt; so wurden die mit Schlamm bedeckten Rechner per Schubkarre abtransportiert. Im nächsten Schritt wurde die Hardware geordnet, gesäubert und die Rechnertechnik ausgebaut.
Auf Basis der Funde konnten die Daten dokumentiert und den einzelnen Arbeitsschritten zugeordnet werden. Dadurch entstand wiederum eine Liste mit möglichen Datenquellen.
2. Was ist wichtig: Prioritäten setzen
Anhand der zuvor erstellten Listen erfolgte nun eine Zuordnung der Daten zu den vorhandenen Assets. Parallel dazu fand außerdem eine Priorisierung der einzelnen Daten und der Bestimmung ihrer Kritikalität für das Weiterbestehen der Firma statt.
Neben den Daten von Kundinnen und Kunden waren hier insbesondere die aktuellen Verbindlichkeiten und Außenstände gegenüber Lieferanten und Banken wichtig. Glücklicherweise stellte sich heraus, dass viele der Informationen in Form von E-Mails beim Provider gespeichert waren und zur Weiterführung der Buchhaltung auf eine Cloud-Lösung zurückgegriffen werden konnte.
Im speziellen Fall eines Steinmetzbetriebs wurde darüber hinaus eine Vielzahl von Skizzen und Entwürfen als besonders wichtig eingestuft. Das Ergebnis jahrelanger Arbeit lag hier unter einer dicken Schicht von Schlamm begraben. Anhand der Kritikalität konnte nun eine Einteilung vorgenommen werden, welche Daten selbst gerettet werden und welche unter Umständen an eine spezialisierte Firma übergeben werden mussten.
3. Langsam und genau: Daten retten
Erst nach dieser Vorbereitung ging es im nächsten Schritt an die Wiederherstellung und Rettung der Daten. Dabei ist die große Menge der Informationen nicht zu unterschätzen, denn allein die Suche und Recherche der wirklich relevanten Daten gestaltete sich sehr umfangreich. Von neun Festplatten war nur eine nicht wieder herstellbar. An diesem Punkt kam die Auflistung der Prozesse und der dazugehörigen Daten ins Spiel. Diese ermöglichte es, gezielt nach Informationen zu suchen und die alltäglichen Arbeitsprozesse kurzfristig wiederherzustellen.
Leitfaden für eine sichere Datenspeicherung
Die Erfahrungen im Ahrtal zeigen, dass die Herausforderungen, die sich bei der Speicherung von Daten ergeben, mit folgenden Erkenntnissen erfolgreich begegnet werden kann:
1. Verzeichnisse anlegen
Ein Verzeichnis aller Daten und deren Abhängigkeiten untereinander ist entscheidend. Zusammen mit einer Inventarliste der Hardware wird bei einem Schadensfall schnell klar, wo welche Daten gespeichert sind und welche Prioritäten diese besitzen.
2. Standard-Software verwenden
Standard-Software kann rasch wiederhergestellt werden. Schwieriger ist das häufig bei Branchenanwendungen oder älteren Programmen. So erschweren fehlende oder zerstörte Datenträger die Rekonstruktion. Daher ist es bei Nichtverwendung von Standard-Software sinnvoll, neben den Daten eine Sicherung der eingesetzten Version zu erstellen.
3. Cloud-Speicherung
Während des gesamten Recovery-Prozesses stellte sich die Cloud-Nutzung als besonders hilfreich heraus. Daten, die in der Cloud gespeichert werden, sind vor solchen Ereignissen gut geschützt, zumal die Provider oft regional verteilt speichern. Meist reicht es aus, die Anwendungen auf den neuen Computern über einen Browser aufzurufen und bei Bedarf neue Zugangspasswörter zu erzeugen.
4. Backup-Strategien etablieren
Die Entwicklung möglichst ausfallsichere Backup-Strategien, die die individuellen Bedürfnisse jedes einzelnen Unternehmens berücksichtigen, ist von besonderer Bedeutung. Dabei gilt der Grundsatz: Hardware kann in den meisten Fällen ersetzt werden, oftmals kommt die Versicherung für den entstandenen Schaden auf. Daten müssen hingegen extra gesichert werden.
:quality(80)/images.vogel.de/vogelonline/bdb/1684200/1684278/original.jpg)
Umfassend geschützt: So sichern Sie Ihre Daten ab
Gefahren, Medien, Methoden – was Sie beim Backup beachten müssen
5. Nicht zum Daten-Messie werden
Um die Datenwiederherstellung zu erleichtern, sollten irrelevante Daten regelmäßig gelöscht werden. Über die Jahre sammeln sich Terabyte-große Datenmengen an. Deshalb hilft es regelmäßig, eine Art Frühjahrsputz zu machen, in dem alte Daten aussortiert werden. Relevante Daten sollten zusätzlich auf einer externen Festplatte gespeichert werden, und für umfangreiche Formate wie Bilder eignen sich Cloud-basierte Speicherorte.
Know-how: der erste Schritt zur resilienten IT-Strategie
Die Flutkatastrophe hat gezeigt, wie wichtig eine regelmäßige und sichere Datenspeicherung für das Fortbestehen eines Unternehmens ist. Die kurzfristige Rettung der Daten in diesem Beispiel ist vor allem auf die Herstellerkooperationen und das richtige Vorgehen bei der Datenreinigung und -zuordnung zurückzuführen. Doch es macht einmal mehr deutlich, wie wichtig eine langfristige Strategie für die Datensicherung ist. Sie sollte wesentlicher Bestandteil der IT-Strategie eines Unternehmens sein.
Unternehmen, die sich mit dieser Thematik auseinandersetzen und sich deren Relevanz ins Bewusstsein rufen, erhöhen die Resilienz im Unternehmen bereits deutlich. Dies gilt insbesondere für kleine und mittelständische Unternehmen, die oftmals nicht über die Ressourcen verfügen, um eine vollständig resiliente IT-Infrastruktur zu implementieren. Nur Unternehmen, die es schaffen, ihre Ressourcen so gut und zielgerichtet einzusetzen, dass sie flexibel auf Veränderungen reagieren können, bleiben auch in der Krise handlungs- und zukunftsfähig.
*Der Autor: Thomas Haase ist Projektfeldmanager für IoT Test- & Integration bei der T-Systems Multimedia Solutions GmbH. Seine Schwerpunkte sind Infrastructure and Application Security, Penetration Tests und Security Source Code Analysen. Außerdem engagiert er sich als Dozent für verschiedene Bildungseinrichtungen im Bereich Security Awareness und Hacking. Er ist zertifiziert als ISO 27001 Lead Auditor, Certified Ethical Hacker und TeleTrusT Information Security Professional (TISP).
(ID:48538309)