So merken Sie sich problemlos Ihre Passwörter

Passwörter erstellen

Jeden Tag ein neues Passwort? Kein Problem! Ein Passwort, dass aus mehreren Buchstaben und Sonderzeichen und Zahlen besteht, das Sie sich schnell merken können? Auch kein Problem! Heute stellen wir Ihnen eine einfache und dennoch wirksame Technik vor, mit der Sie jedes auch noch so schwierige Passwort merken können. Und das fast spielend einfach.

Regeln und Tipps für sichere Passwörter

Wer sich schon mal mit dem Problem sicherer Passwörter beschäftigt hat, weiss, dass Passwörter wie „123456“  genau so viel Schutz bieten, wie ein Blatt Papier über dem Kopf bei starkem Regen. Nur ein anspruchsvolles Passwort kann die Sicherheit Ihrer Daten ermöglichen. Als sicher gelten Passwörter, die

  • mindestens 8 bis 20 Zeichen lang sind
  • für jeden Zweck neu erstellt werden
  • auf gar keinen Fall einen Namen oder ein Wort enthalten, das im Lexikon gefunden werden kann
  • mit Sonderzeichen, Großbuchstaben und Zahlen angereichert sind.

Maximal sollte ein Passwort nie länger als 30-60 Tage im Einsatz sein. Danach sollte man dieses Passwort durch ein anderes ersetzen. Dabei brauchen wir je ein Passwort für unser mindestens ein Mail-Account, Facebook-Login, Instagram-Profil, uvm. Sie alle zu merken wäre ganz schön anstrengend, wenn da nicht diese kluge Technik gäbe.

Passwort merken: So geht’s problemlos für alle Ihre Passwörter

  • Im ersten Schritt denken wir uns einen Hilfssatz aus, das wir uns leicht merken können  Bsp.: „Ich gehe ein mal pro Woche ins Fitnessstudio“  Jetzt nehmen wir die ersten Buchstaben so wie sie sind und bauen daraus diese Buchstabenfolge: IgempWiF. Diese Reihenfolge ist der Hauptbestandteil des neuen Passworts.
  • Im zweiten Schritt definieren wir die Verwendungszwecke: Wir brauchen also ein Passwort für Facebook, eins für die Mails und noch eins für Instagram
  • Im dritten Schritt stellen wir unsere Passwörter zusammen. Dafür nehmen wir die erste und die letzte Buchstabe des Systems. Bei Facebook ist es ein „F“ am Anfang und ein „k“ am Ende. Außerdem notieren wir die Anzahl der Zeichen und Ziffern des Wortes. Daraus wird nachher unser Prefix – also die Vor-Silbe des Passwortes.
  • So bekommen wir folgende Prefixe:
System Länge Kurzform
Googlemail 9 Gl9
Instagram 9 Im9
Facebook 8 Fk8

 

Diese Prefixe müssen wir nur noch mit unterem Hauptwort IgempWiF kombinieren und schon bekommen wir folgende Ergebnisse:

 

System Kurzform Neues Passwort
Googlemail Gl9 Gl9IgempWiF
Instagram Im9 Im9IgempWiF
Facebook Fk8 Fk8 IgempWiF

Dank dieser Methode können Sie sich problemlos jeden Monat ein neues Passwort erstellen lassen, ohne Gefahr es gleich zu vergessen.

 

Für Fortgeschrittene gibt es eine andere Methode: Man nimmt bei der Kurzform nicht den ersten oder letzten Buchstaben sondern den vorletzten und addiert bei der Anzahl der Zeichen eine oder zwei Stellen dazu.

 

Beispiel: statt Gl9 für Outlook -> oi11 (zweiter Buchstabe, vorletztes Buchstabe und Anzahl Zeichen +2)

 

Oder Sie hängen noch eine Zeichenfolge an das bereits erstellte Passwort und verlängern somit Ihr Passwort.

 

Beispiel: Zum Hauptsatz “Ich gehe ein mal pro Woche ins Fitnessstudio“ fügen wir hinzu: „Zumindest träume ich davon“. Jetzt nehmen wir wieder die ersten Buchstaben und fügen noch ein Sonderzeichen dazu. Als Ergebnis bekommen wir folgendes Passwort: IgempWiF/Ztid . Auf diese Weise generieren wir ein längeres Passwort.

 

Darauf kommt es bei der Datensicherung an

Kundendaten, Adresslisten, Mitarbeiterinformationen und wichtige Geschäftsdaten – Unternehmen müssen heutzutage viele Daten digital sammeln und verwalten. Da steht die Sicherheit und vor allem die Datensicherung an der ersten Stelle. Doch in der Praxis sieht es oft anders aus. Manche Unternehmen sammeln zwar viele Daten, sichern sie aber nicht regelmäßig. Dieses fahrlässige Handeln kann viel Schaden anrichten.

Denn kaputte Hardware kann man wieder beschaffen und ein Büro kann man nach dem Brand oder Wasserschaden wieder renovieren. Was man aber nicht wiederherstellen kann, sind nicht ordentlich gesicherte Daten. Sind sie einmal futsch –  niemand kann von Geisterhand zaubern.

Doch was heißt es, Daten ordentlich zu sichern? Mit unserem Ratgeber sind Sie auf jeden Fall auf der sicheren Seite. Vorausgesetzt natürlich, Sie befolgen alle diese Schritte:

  1. Regelmäßige Backups

Ganz egal ob es sich um ein Büro eines Freiberuflers oder das Netzwerk einer großen Firma handelt, ein funktionierendes Backup-Konzept muss her! Backups müssen regelmäßig, am besten täglich erstellt werden. Nutzen Sie dafür z.B. Ihre Mittagspause, wenn Sie Ihren eigenen PC oder Ihr Laptop sichern wollen. Wenn Sie aber das Backup für Ihren Server erstellen wollen, dann sind Nachstunden optimal. Da arbeitet niemand und der Server, der mit 24 Stunden am Tag und 7 Tage pro Woche immer Höchstarbeit leistet, ist weniger belastet.

2. Datensicherung sollte automatisch laufen

Eine Datensicherung muss immer möglichst automatisiert ohne menschliches Eingreifen vollständig  und sicher funktionieren. Dafür kann man die Datensicherung einmal einrichten und danach läuft sie vollkommen automatisch nach Zeitplan. Vollständig automatisch heißt aber nicht ohne Kontrolle. Sie sollten Ihre Datensicherung auf jeden Fall regelmäßig von Ihrem IT-Dienstleister prüfen lassen.

3. Software statt eigenen Skripten

Nutzen Sie immer eine erprobte Software und verzichten Sie auf selbst erstellte Skripte oder hausgemachte Software. Datensicherung ist ein hoch sensibler Bereich und man sollte auf jeden Fall darauf achten, dass man mit guten Produkten arbeitet.

4. Auf die Qualität von Backup-Software achten

Wenn Sie gute Software für Ihre Datensicherung nutzen, dann können Sie viel Platz sparen. Sowohl beim Komprimieren der zu sichernden Dateien als auch bei der Übertragung in ein Rechenzentrum.

Ein weiterer Vorteil von guter Software ist die Deduplizierung. Darunter wird eine Technik  verstanden, mit deren Hilfe redundante Daten identifiziert und eliminiert werden, noch bevor sie auf einem nichtflüchtigen Datenspeicher gespeichert werden.

5. Dateien verschlüsseln

Achten Sie bei der Wahl von Software darauf, wie gut sie Dateien verschlüsseln kann. Gerade bei sensiblen Daten spielt Verschlüsselung eine große Rolle oder auch dann, wenn Unternehmen per Gesetz zu zusätzlichen Schutz-Maßnahmen gezwungen werden. Besonders wenn man zu Cloud-Lösungen für die Datenspeicherung greift, sind Verschlüsselungsmaßnahmen sinnvoll – sollten die Daten in Hände Dritter landen, sind sie unbrauchbar.

6. Nie alle Eier in einem Korb aufbewahren

Wirklich wichtig ist Folgendes: Die Sicherungen der Dateien müssen an einem anderen geografischen Ort gelagert oder gespeichert werden als die Quell-Daten. Sollten im Fall von Brand, Wasserschaden oder Diebstahl die Original-Dateien zerstört oder verloren gehen, bleiben die Dateien dank Sicherung an einem anderen Ort unbeschädigt.

7. Rücksicherung testen

Ist die Datensicherung gestern erfolgreich verlaufen? Haben Sie schon mal überprüft, ob sich die Daten aus Ihrem Backup wirklich wiederherstellen lassen? Bei der Einführung und anschließend in regelmäßigen Abständen muss die Rücksicherung geprüft werden. Dabei wird entweder ein Teil oder alle Dateien zurück gespielt. Nur so kann man wirklich feststellen, ob die Daten brauchbar sind.

Nutzen Sie dazu eine IT-Monitoring Software. So können Sie herausfinden, ob die Dateien wirklich gesichert wurden und ob das technisch einwandfrei gelaufen ist und werden genau wissen, wie lange so eine Rücksicherung im Katastrophenfall dauern würde. Darüber sollte man sich auf jeden Fall im Klaren sein, damit man besser einschätzen kann, wie lange man im Zweifel ohne Daten auskommen müsste.

Fazit: Wer auf die Datensicherung verzichtet, der spielt wahrhaftig mit dem euer. Trotz sicherer Hardware  ist man nie absolut sicher, dass seine Daten immer da bleiben, wo sie hingehören. Ob Feuer, Wasser oder ausgeklügelte Hacker-Attacken, man läuft oft die Gefahr, seine wichtigen Daten zu verlieren. Daten, von denen sogar die Existenz eines Unternehmens abhängig sein können. Deshalb ist eine ordentliche Datensicherung absolut empfehlenswert, da man mit wenig Aufwand wirklich mehr Sicherheit erreicht. Einmal eingerichtet und getestet sorgt eine gute Datensicherung für Sicherheit beim Inhaber / GF und meistens auch für einen besseren Nachtschlaf – weniger Sorgen inklusive.

 

In 7 Schritten zur funktionierenden Datensicherung

Jedes Unternehmen brauche eine Datensicherung

Mein Haus, mein Auto – aber wer sichert eigentlich Ihre Daten?

Jedes Unternehmen braucht eine Datensicherung

Jedes Unternehmen braucht eine Datensicherung

Für die meisten Menschen ist es selbstverständlich, dass ein Auto oder das eigene Haus gegen einen Schaden wie Feuer oder Diebstahl versichert ist. Schließlich sind wir auf ein Dach über dem Kopf und meist auch auf das Auto angewiesen. Doch was tun Sie, wenn Ihre wichtigsten Daten und Dokumente Ihres Unternehmens aufgrund eines Defekts oder Unfalls verloren gehen und nicht wieder hergestellt werden können?

Für die allermeisten Menschen sind elementare Schäden ein Albtraum. Egal ob Feuer, Einbruch oder Unfall. Man ist meist schon ausreichend „bedient“, den eigentlichen Schaden regulieren zu lassen.

Die IT-Spezialisten des IT-Dienstleisters astiga GmbH werden im Rahmen der Support-Tätigkeiten immer wieder mit der Frage konfrontiert: „Können Sie meine Daten retten oder zumindest die wichtigsten Dateien wieder herstellen?“.

Die Gründe für den Verlust sind sehr vielfältig:

  • Der Befall von Viren, Würmern oder Trojanern auf PCs und Notebooks führt nicht selten zu unfreiwillig gelöschten Daten. D.h. zur eigentlichen Säuberung des Computers kommt oft auch noch der Verlust von Dateien hinzu.
  • Bei elementaren Schäden wie Feuer, Wasser oder Vandalismus werden oft auch für die Firma kritische elektronisch Unterlagen (etwa Arbeitsverträge, Kundenliste oder andere wichtige Dokumente) vernichtet.
  • Der Mensch ist meist die eigentliche Fehlerquelle: Zu 80% ist es menschliches Versagen in Form von unabsichtlich gelöschten Dateien der Grund für Datenrettungen.
  • Laut einer Studie des Anbieters EMC hatten 20% von 250 befragten Unternehmen einmal pro Jahr mit Datenverlusten zu kämpfen.

Datensicherung – Besser vorsorgen

Während Computer- und Server-Hardware meist kurzfristig neu beschafft werden oder im Rahmen von Wartungsverträgen repariert werden kann, so können verlorene Dateien nicht ohne weiteres wieder hergestellt werden.

Hier gilt: Jedes Unternehmen hat Sorge dafür zutragen, dass die für den Geschäftsbetrieb notwendigen Daten wie Kunden-Listen, Rechnungen oder Produkt-Informationen regelmäßig so gesichert werden, dass Sie jederzeit in angemessener Frist wieder hergestellt werden können.

Zu diesem Zweck haben die IT-Experten der astiga GmbH eine Checkliste erstellt: In 7 einfachen Schritten zur funktionierenden Datensicherung.

In 7 Schritten zur perfekten Datensicherung

Ein gut funktionierendes Backup-System für Ihren Server ist für jedes Unternehmen Pflicht. Erfahren Sie, wie Sie in 7 einfachen Schritten eine perfekte Datensicherung einrichten und wieder ruhig schlafen können.


Prüfen Sie doch gleich einmal nach, ob Ihre Datensicherung einwandfrei funktioniert und wann Sie Ihr IT-Dienstleister Ihre Daten-Backups zuletzt geprüft hat.

Oder lassen Sie sich von den IT-Profis einmal unverbindlich beraten. Damit Sie in Ruhe Ihren Feierabend genießen können und Ihr Chef wieder einen ruhigen Nachtschlaf findet.

+49-(0)711-4889020.

Sicheres Passwort: Keine Chance für Hacker

sicheres Passwort

Ein Passwort zu knacken ist heutzutage keine Herausforderung mehr. Dank moderner Software geht das richtig leicht und dazu auch noch schnell: Ein Superrechner kann sogar bis zwei Milliarden Passwörter pro Sekunde abchecken. Die Grundregeln für ein sicheres Passwort lauten deshalb: Mindestens zwölf Zeichen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen müssen dabei sein.

Sich ein wirklich sicheres Passwort auszudenken ist wirklich nicht schwer. Auch wenn man gar keine Ideen hat, kann man auf einen schlauen Passwortgenerator zugreifen, z.B.  http://www.gaijin.at/olspwgen.php. Und trotzdem ignorieren viele Menschen Warnhinweise von IT-Spezialisten und setzen die beliebten „123456“-Passwörter gern ein. Folgen können fatal sein: Persönliche Daten gelangen schnell ins Netz und in der Öffentlichkeit.

Meistens werden Passwörter durch so genannte Brute-Force-Angriffe geknackt, auf Deutsch  „mit roher Gewalt“.  Dabei rechnet eine Hacker-Software alle mögliche Kombinationen aus Zahlen, Zeichen und Buchstaben aus. Die kurzen und die leichten Passwörter werden natürlich schneller gehackt als die komplizierten. Um das beliebte Passwort wie „123456“ zu knacken, braucht so eine Software nur ein Bruchteil einer Sekunde.

Auf diese Regeln sollten Sie immer achten, wenn Sie ein Passwort erstellen:

  • Länge: mindestens 8 bis 20 Zeichen
  • Wörter: Ein Passwort sollte weder Wörter noch Namen darstellen, die in einem Wörterbuch automatisiert nachgeschlagen werden können.
  • Inhalt: Zahlen, Sonderzeichen und Großbuchstaben
  • Einzigartigkeit: Für jeden Zweck sollten Sie ein neues Passwort anlegen

Wer große Probleme hat, sich ein kryptisches Passwort zu merken, sollte unbedingt zu diesem simplen Trick greifen: Einfach einen Satz ausdenken und die Anfangsbuchstaben zu einem Passwort zusammenstellen. Z.B. aus dem Satz „Ich habe am 12.12.2012 in Berlin geheiratet“ bastelt man ganz einfach ein sicheres Passwort Iha1.1.2iBg. Jetzt nur noch dieses Passwort mit weiteren Sonderzeichen anreichern und schon braucht eine Hacker-Software mehrere Millionen Jahre, um auf dieses Passwort zu kommen.

Unsere Tipps für noch mehr Sicherheit für Ihr Passwort:

  • Verwenden Sie für jeden Dienst bzw. jede Anwendung ein anderes Passwort. Aktualisieren Sie Ihre Passwörter ca. alle sechs Monate.
  • Geben Sie niemals Ihre Passwörter weiter!
  • Nutzen Sie Zweiweg-Authentifizierung (z. B. mit Hilfe von SMS oder Codegenerator) für zusätzlichen Schutz Ihrer Daten sofern das möglich ist.
  • Seien Sie vorsichtlich, wenn Sie E-Mails bekommen, die Sie auffordern, Ihr Passwort zu wechseln.
    Überprüfen Sie vorher, ob Sie diese Änderung tatsächlich angefordert haben.

Diese Passwörter sollten Sie auf gar keinen Fall verwenden:
Quelle: http://www.ifun.de/123456-auf-der-liste-der-schlimmsten-passwoerter-erneut-auf-platz-1-71961/

1    123456

2    password

3    12345

4    12345678

5    qwerty

6    1234567890

7    1234

8    baseball

9    dragon

10    football

11    1234567

12    monkey

13    letmein

14    abc123

15    111111

16    mustang

17    access

18    shadow

19    master

20    michael

21    superman

22    696969

23    123123

24    batman

25    trustno1

 

 

IT-Notfallplanung – A fool with a tool is still a fool.

Oder warum es keine Programme zur IT-Notfallplanung gibt?

FeuerwehrImmer wieder erreichen mich Anfragen, mit welcher Software wir eigentlich IT-Notfallpläne erstellen.

Heutzutage gibt es ja für alles Nützliche und Unnütze eine APP. Warum also nicht auch eine für IT-Notfallplanung? Ich möchte IT-Notfallplanung an Hand einem parallelen uns allen bekannten und gängigen Beispiels aus einem anderen Bereich erklären.

Wenn es brennt, kommt die Feuerwehr und löscht den Brand! „So einfach ist das!“ Wenn wir Daten verloren haben, kommt die IT und sichert diese wieder zurück. „So einfach ist das?“ Zumindest aus der Sicht eines IT Laiens, also gilt eher „So einfach sollte es sein!“ – Leider ist es oft gar nicht so einfach oder gar nicht möglich.

Warum ist das eigentlich so? Was macht die Feuerwehr anders und damit erfolgreich?

In der folgenden Tabelle sind die notwendigen Aktivitäten (Notfallplanung) für eine funktionierende Notfallbearbeitung aufgelistet. Im Vergleich sind die am häufigsten fehlenden Pendands auf der IT-Seite in rot markiert.

Feuerwehr
IT
Vorbereitung (Notfallplanung)
Beschaffung Feuerwehrauto (Tool) Beschaffung Backupsoftware (Tool/APP)
Inbetriebnhame des Feuerwehrautos Installation der Backupsoftware
Festlegen für welche Anwendungsfälle das Feuerwehrauto zum Einsatz kommt Definieren einer Backup-Policy „Unterschriebenes Dokument“. Welche Daten, werden wann, in welchem Rhythmus, wohin gesichert und wie lange aufgehoben.
Schulung- und Einweisung der Feuerwehrmänner in die Bedienung des Feuerwehrautos. Die Bedienung der Backupsoftware kennt meistens nur der IT-Mitarbeiter der die Software beim Kunden installiert hat. Zwar gibt es ein Grundverständnis für die Backupsoftware, aber die spezifische Installation ist meistens komplex und nicht in dem Maße dokumentiert und trainiert, so dass ein nicht eingewiesener Mitarbeiter, die Ausführung übernehmen könnte.
Festlegen welche routinemäßigen Prüfungen und Wartungsarbeiten am Einsatzfahrzeug durchgeführt werden müssen. Erstellung eines regelmäßigen Wartungsplans. Dazu gehören die proaktive Kontrolle des Systems und der Logdateien, einspielen von Updates, Kontrolle des Zeitraums des Backupfensters, Kontrolle des Datenwachstums, Kontrolle der Sicherung durch das Durchführen einer Rücksicherung. Hier sind vor allem 2 Punkte zu beachten: RTO (Recovery Time Objective), d.h. wie lange dauert es die Daten zurück zu sichern. RPO (Recovery Point Objective), d.h. wie als sind die Daten die ich zurück sichern will.
Festlegen der Verantwortlichkeiten für die Bedienung und Wartung des Einsatzfahrzeuges Schriftlich festlegen der Verantwortlichen für die Datensicherung. -> Gehört in die Backup Policy.
Festlegen eine Einsatzplanes bzw. Bereitschaftsplanes mit jeweiliger Vertretung Festlegen eine Einsatzplanes bzw. Bereitschaftsplanes mit jeweiliger Vertretung
Regelmäßiges Durchführen von Übungseinsätzen. Löschen eines nicht brennenden Hauses mit dem Einsatzfahrzeug. Fehlfunktionen werden protokolliert, gemeldet und behoben, damit Sie für den Ernstfall zur Verfügung stehen Regelmäßige Durchführung und Protokollierung einer Rücksicherung. Melden und Beheben von Störungen.
Durchführung Notfall
Notruf geht an einer 24/7 besetzen zentralen Meldestelle ein. -110 Notruf geht bei einem Servicetechniker oder dem Geschäftsführer ein. Eine direkte Erreichbarkeit ist in den seltensten Fällen gesichert.
Das Einsatzkommando wird sofort informiert und beginnt mit dem Einsatz. Der nächstmögliche verfügbare Techniker wird versucht zu erreichen.
Die Reaktionszeit des Einsatzkommandos ist bei der Berufsfeuerwehr schnell, da die dafür vorgesehenen Mitarbeiter auf den Einsatz warten und keine andere Arbeiten ausführen. Gibt es in der IT m. E. nicht!
Die Reaktionszeit des Einsatzkommandos ist bei der Freiwilligen Feuerwehr nicht ganz so schnell, da die dafür vorgesehenen Mitarbeiter ihre normalen Tätigkeiten ausführen und diese dann zunächst unterbrechen. Über die Anzahl der verfügbaren Mitarbeiter wird eine Grundverfügbarkeit erwartet. Schnell einen geeigneten Mitarbeiter zu finden ist an dieser stelle oft eine Herausforderung. Denn die Mitarbeiter sind wahrscheinlich bereits an anderen kritischen Baustellen unterwegs, krank im Urlaub etc.
Das Einsatzkommando fährt zum Brandherd und beginnt mit den Löscharbeiten. Jeder Handgriff sitzt, das Einsatzfahrzeug funktioniert der Brand kann gelöscht werden. Die Reaktionszeit wird meistens noch eingehalten. D.h. Reagieren geht, Agieren meistens nicht, denn die notwendigen Daten wurden gar nicht gesichert, die Sicherung läuft seit geraumer Zeit nicht mehr, die Daten sind hierdurch veraltet und selbst wenn, funktioniert die Rücksicherung gar nicht, weil diese nie oder schon sehr lange nicht mehr getestet wurde.

Fazit: In der IT wird ein Backup-Produkt beschafft und installiert. Das Tool ist zwar vorhanden, die notwendigen Maßnahmen (Notfallplanung) für einen erfolgreichen Betrieb und somit auch einer erfolgreichen Wiederherstellung im Fall der Fälle werden nicht durchgeführt.

Würde die Feuerwehr gleichermaßen agieren, käme man zwar mit dem Feuerwehrauto etwas verspätet zur Brandstelle, dann würde man aber feststellen, dass man kein Wasser dabei hat oder die Drehleiter gar nicht ausgefahren werden kann, da der entsprechende Motor defekt ist.
Vorausgesetzt man weiß überhaupt wie so eine komplexe Maschine bedient werden will.

So, nun genug mit der Schwarzmalerei, wir kennen das alles zu genüge aus unserem Tagesgeschäft. Lassen Sie uns nach einer Lösung suchen! Dazu möchte ich zunächst die Ursachen aufzeigen.

Ursachen:
  • Die notwendigen Maßnahmen zur Notfallplanung sind weder dem Kunden, der internen IT oder dem IT-Dienstleister bekannt. Was man nicht kennt, vermisst man auch nicht!
  • Die Umsetzung der Maßnahmen zur Notfallplanung stellen einen zusätzlichen Zeit- und Kostenfaktor da, dessen Sinnhaftigkeit sich zum Installationszeitpunkt nicht erschließt. Man kauft ja ein Backup und kein Restore.
  • Die Verantwortlichkeiten sind nicht geklärt. Wer ist in der Verantwortung, wenn ein Schaden auf Grund einer nicht möglichen Rücksicherung entsteht? Der Kunde wird sich gerne an den Dienstleister wenden, denn der hat ja die Installation durchgeführt und ist somit auch verantwortlich das diese funktioniert! Ich nehme es vorweg, das stimmt so nicht!
  • Regelmäßige Wartung und Monitoring wird nicht durchgeführt. Das Backup läuft ja! Und so lange man kein Restore benötigt, fällt es ja auch nicht auf, formulieren wir es positiv, das das Backup „nicht“ mehr funktioniert. Warum also Zeit und Geld investieren.
Lösung:
  • Machen Sie sich mit den notwendigen Maßnahmen vertraut. Greifen Sie an dieser Stelle auf Fachleute zurück, die wissen welche Aufgaben und Prozesse umzusetzen sind. Als theoretische Grundlage bietet sich die BSI 100-4, die ISO 22301, oder die VdS 3473 an. Kunde, IT und Dienstleister müssen zumindest diese Thematik kennen.
  • Ein Backup ohne die notwendigen Prozesse kann man m. E. auch gleich ganz lassen, denn es funktioniert ja sowieso nicht wenn man es braucht. Daher gehören die Prozesse als ein fester Bestanteil dazu. Wer die Prozesse nicht selbst abbilden kann oder will, kann diese auch extern dazukaufen und somit für ein nachweißlich funktionierendes Backup sorgen. Die Betriebsprozesse gehören in jedes Angebot zum Thema Backup. Wenn ein Kunde die notwendigen Prozesse nicht etablieren möchte, muss er sich an dieser Stelle des Risikos bewusst sein. Die Risikoakzeptanz wird als Aktennotiz dokumentiert.
  • Bevor die Datensicherung entwickelt und installiert wird, wird eine Backup Policy erstellt. In dieser Policy werden die Verantwortlichkeiten definiert und welche Daten, wann, wie oft, wohin gesichert und aufgehoben werden. Die Backup Policy wird vom Verantwortlichen unterschrieben. Die Backup Policy ist für alle weiteren Schritte das zentrale Dokument aus dem die Anforderungen hervorgehen.
  • Führen Sie regelmäßig, einmal pro Monat einen Rücksicherungstest durch. Protokollieren Sie die Ergebnisse und stellen diese Informationen dem Verantwortlichen zur Verfügung. Das Protokoll ist zu unterschreiben und dokumentiert den aktuellen Funktionszustand. Diese Art von Prüfungen werden idealerweise von einem unabhängigen Dritten durchgeführt und sind als auch als externes Servicepaket erhältlich.

Für die Lösung, hier exemplarisch eine funktionierende Datensicherung im Rahmen einer Notfallplanung, muss man wissen welche einzelnen Maßnahmen und auch Kontrollen umgesetzt werden können. Das erledigt leider kein Tool. Notfallplanung und Backupsoftware dürfen also nicht verwechselt werden. Das eine ist das Tool, das andere das Wissen wie man es richtig bedient, bzw. den Prozess dazu etabliert.

Und das ist alles nicht so aufwendig wie es vielleicht scheint!

PS: Mein Lieblingszitat an dieser Stelle:
„Wir brauchen eine neue Backupsoftware, unser Backup funktioniert nicht richtig“