Der unhackbare Datentresor

Der Unhackbare Datentresor -Bild von Gerd Altmann auf Pixabay
Anzeige

Beitrag teilen

Altbekannt und zuverlässig: Tape-Libraries sind immer noch eine der sichersten Lösungen zum Schutz und zur Wiederherstellung von Daten. Gerade Ransomware kommt an diese Daten nicht heran, da sie physisch nicht zu erreichen sind: ein unhackbarer Datentresor.

„Tape Libraries erleben seit geraumer Zeit eine Renaissance. Einst zum alten Eisen abgestempelt, bietet Tape heute sehr hohe und vor allem kostengünstige Kapazität für kalte oder Archivdaten. Weniger bekannt ist, dass Tape auch eine der sichersten Speicherlösungen zur Sicherung und Wiederherstellung von Daten ist. Denn grundsätzlich hat Tape den Vorteil gegenüber anderen Speichermedien, wie etwa HDDs oder SDDs, dass man sie relativ einfach physisch offline nehmen kann.“ so Ines Wolf von Quantum.

Anzeige

Tape-Libraries erleben eine Renaissance

Dies ist in Zeiten von fortschrittlicher Ransomware, die es zunehmend auch auf Backup-Daten abgesehen hat, ein echter Vorteil. Moderne Tape-Libraries nutzen diesen Vorteil aus und bieten darüber hinaus zahlreiche weitere fortschrittliche Sicherheitsfunktionen, um Ransomware vorzubeugen und Daten in jedem Fall wiederherstellen zu können. Dazu gehören offline Partitionen innerhalb einer Library, Multi-Faktor-Authentifizierung, die Unveränderlichkeit von Daten, die Verschlüsselung nach Militärstandard oder die proaktive Überwachung und Diagnose der Tape-Library Hardware und der auf den Bändern gespeicherten Daten.

Mit diesen fortschrittlichen Funktionen können Unternehmen ihre Tape-Library als Versicherung nutzen, anstatt mit Hackern zu verhandeln. Damit dies möglich ist, sollten Unternehmen darauf achten, dass die von ihnen gewählte Tape-Library diese fünf modernen Sicherheitsfunktionen aufweist.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Offline-Partitionen gegen Ransomware

Ines Wolf, Quantum, Manager Presales Central Europe (Bild: Quantum).

Ines Wolf, Quantum, Manager Presales Central Europe (Bild: Quantum).

Dem Tapespeicher inhärent ist, dass man ihn recht einfach offline nehmen kann. Ein solches „Air-Gap“ kann über eine spezielle Software mit Logical Tape Blocking einen komplett offline arbeitenden Datentresor innerhalb einer Tape-Library selbst schaffen. Eine solche Offline-Partition bietet eine abgegrenzte Zone, in der Tapes nicht von Ransomware angegriffen werden können. Diese Tresorfunktion wird über die Verwaltungssoftware der Library automatisiert und erfordert so keinen manuellen Umgang mit den Bändern oder deren physischen Transport. Zudem verringert dies auch die Gefahr von Verlust oder Beschädigung.

Eine weitere zum Patent angemeldete Funktion, genannt „Ransom Block“, geht noch einen Schritt weiter und sichert auch die zum Einsatz kommende Software ab. Denn jede Software kann Schwachstellen haben. Ransom Block schließt diese Möglichkeit vollständig aus, indem es eine physisches Air-Gap als zusätzliche Sicherheitsebene schafft, bei dem der Roboter zwar die Barcodes der Bänder für eine Inventur noch Scannen kann, doch er kann die Bänder nicht greifen und so auch nicht in die Laufwerke transportieren. Dieses Air-Gap ist so lange aktiv, bis ein Mensch das Magazin physisch wieder in die Library einschiebt. Die Mehrheit aller auf dem Markt befindlichen Tape-Libraries haben diese Funktion nicht.

Unveränderlichkeit von Daten für Datenintegrität

Mit Extended Data Life Management (EDLM) kann man sicherstellen, dass Daten unverändert sind und durch automatische Integritätsprüfungen lesbar bleiben. Diese Funktion muss zwingend Teil einer modernen Datensicherungsstrategie sein – und hilft darüber hinaus enorm bei Reporting und Auditing. Mit den detaillierten Reports des Advanced Reportings kann man Systemressourcen ausgleichen, die Sicherheit verbessern und Budget und Planung optimieren. Automatisiert spart dies sehr viel Zeit und Aufwand.

Multifaktor-Authentifizierung bietet zusätzliche Sicherheitsebene

Mit einer mehrstufigen Authentifizierung kann man das Administratorkonto einer Bandbibliothek mit einer zusätzlichen Sicherheitsebene durch ein zeitbasiertes Einmalpasswort schützen. Nur mit diesem zusätzlichen Passwort erhält man remote Zugang auf die Managementoberfläche und kann im Web-GUI agieren.

Verschlüsselungs-Manager erhöht und vereinfacht Encryption

Mit einem externen „Key-Manager“ kann die Verwaltung von Encryption-Keys automatisiert und vereinfacht werden und so das Risiko für die Manipulation und den Verlust von Daten reduziert werden. Eine solche FIPS-validierte Lösung bietet ein Höchstmaß an Sicherheit. In vielen Systemen kommt heute eine AES-256-Bit-Verschlüsselung nach Militärstandard zum Einsatz.

Proaktive Überwachung und Diagnose der Library

Proaktive Überwachung und Diagnose stellen sicher, dass das gesamte System reibungslos funktioniert und mögliche Ausfälle früh erkannt werden können. Dank cloudbasierten Analysefunktionen kann man nicht nur Einblick in das System in Echtzeit erhalten, sondern man bekommt auch ein vorausschauendes Problemlösungstool.

Moderne Tape-Libraries sind nicht nur sicher, sondern auch nachhaltig

Moderne Tape-Libraries beugen dem Ernstfall vor, wie etwa einem erfolgreichen Ransomware-Angriff, und garantieren die Wiederherstellung von Daten. Darüber hinaus kann moderner Tapespeicher zahlreiche Herausforderungen der Infrastruktur lösen, inklusive IT-Lösungen nachhaltiger zu gestalten. Tape als Speicherebene kann auch den Energieverbrauch, die CO2-Emissionen und die Entsorgungskosten für die IT-Infrastruktur senken, wenn es für weniger aktive Daten genutzte, energiehungrige, ständig rotierende HDDs ersetzt.

Um beide Seiten dieser Medaille zu erhalten, sollten Unternehmen vor der Anschaffung einer Tape-Library genau darauf achten, ob diese auch die modernsten Funktionen für die Datensicherheit bietet. Dies bedeutet moderne Softwarefunktionen für die einfache automatisierte Verwaltung, robustes Air-Gap, Multifaktor-Authentifizierung, proaktive Überwachung und Diagnose und einen Encryption-Manager. Mit einer solchen Tape Library spart man bei der Speicherung von kalten und Backup-Daten, vereinfacht die Verwaltung und erreicht die bestmögliche Ebene für Datensicherheit.

Mehr bei Quantum.com

 


Über Quantum

Quantum-Technologie, -Software und -Dienstleistungen bieten die Lösungen, die Unternehmen heute benötigen, um Video- und andere unstrukturierte Daten intelligenter zu machen – so dass Daten für Nutzer arbeiten und nicht andersherum. Mit mehr als 40 Jahren Innovation ist die End-to-End-Plattform von Quantum einzigartig ausgestattet, um Daten über ihren gesamten Lebenszyklus hinweg zu orchestrieren, zu schützen und anzureichern und so für mehr Intelligenz und verwertbare Erkenntnisse zu sorgen.


Passende Artikel zum Thema

Zero-Trust-Architektur – Chancen & Risiken

Vertrauen ist gut, Kontrolle ist besser: Die Zero-Trust-Architektur stellt klassische Sicherheitsmodelle auf den Kopf, indem sie jeden Zugriff prüft – ➡ Weiterlesen

DeepSeek und Qwen sind die Werkzeuge von Hackern

Kriminelle nutzen zunehmend DeepSeek und Qwen aus. Mithilfe von Jailbreaking-Techniken erstellen sie ihre bösartigen Inhalte, um Finanz- und Informationsdiebstahl zu ➡ Weiterlesen

Passkeys: Effiziente Verwaltung unterstützt CISOs

Neue Managementlösung für Sicherheits-Passkeys unterstützt Organisationen bei der sicheren Authentifizierung. Sie bietet der IT vollständige Kontrolle über den gesamten Lebenszyklus ➡ Weiterlesen

Das sind die wichtigsten Sicherheitslücken und Angriffstechniken

Die Zahl der gemeldeten Sicherheitslücken ist 2024 um 38 Prozent gestiegen. Mit der steigenden Abhängigkeit von Software-Systemen vergrößert sich auch ➡ Weiterlesen

DORA: So bewältigen Finanzunternehmen die Herauforderungen

Der Digital Operational Resilience Act (DORA) wurde verabschiedet, um den zunehmenden Cyberbedrohungen in in der Finanzbranche zu begegnen und die ➡ Weiterlesen

Negativrekord: Ransomware-Spitze im Februar

Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Monat mit Negativrekord. So stiegen die Ransomware-Angriffe gegenüber Februar ➡ Weiterlesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile ➡ Weiterlesen

Cybersicherheit in EMEA: Das sind die Trends

Weiterentwickelte Ransomware, Cloud-Angriffe und KI-basierter Cyber-Warfare bedrohen 2025 die Cybersicherheit von Unternehmen. Am häufigsten werden bösartige Dateien durch Phishing verbreitet. ➡ Weiterlesen