"Game of Thrones" goes Security

7 IT-Sicherheits-Lektionen

08.08.2016 von Florian Maier
Die Cyber-Bedrohungslage wird für Unternehmen immer ernster. Doch guter Rat muss nicht unbedingt teuer und trocken sein: Ziehen Sie zur Stärkung Ihrer IT-Security-Strategie doch einfach die Populärkultur zu Rate.

Mit der Fantasy-TV-Serie "Game of Thrones" löste der US-Kabelsender HBO einen nahezu "Breaking Bad"-esken Hype aus, der bis heute andauert. Fans von spitzen Lauschern, kolossalen Drachen, mittelalterlichem Geschlechtsgebahren und epischen Schwert-Battles verehren "Game of Thrones" kultisch. Vielleicht gehören sie selbst zu den GoT-Junkies? Selbst wenn nicht - spätestens in Ihrer IT-Abteilung werden sie fündig. Und was bringt Ihnen das? Ob Sie es glauben oder nicht: Auch aus scheinbar trivialen Dingen wie einer Fantasy-Serie lassen sich Handlungsanweisungen und Strategien für den Business-Alltag "ziehen".

IT-Sicherheit meets "Game of Thrones"

In Zeiten, in denen sich neue Hacking-Techniken, Malware und Viren schneller verbreiten, als Melisandre dämonische Säuglinge ausbrütet, kann man nämlich durchaus davon sprechen, dass Teile des Internets einen dunklen Hort des Terrors und Grauens darstellt - ganz ähnlich wie es in manchen Teilen des fiktiven "Game of Thrones"-Kontinents Westeros der Fall ist. Lange Rede, kurzer Sinn: diese Security-Lektionen können Sie vom US-Fantasy-TV-Hit "Game of Thrones" lernen:

Game of Thrones: IT-Sicherheits-Lektionen
Kleine Dinge, große Probleme
Kein Mensch hat in der ersten Staffel von „Game of Thrones“ die Drachen oder Wölfe ernst genommen. In Staffel 3 waren die Viecher dann so mächtig, dass sie regelmäßig Verwüstungs-Orgien veranstalten und sogar ganze Armeen ins Verderben reißen konnten. <br><br/> Im Big-Data-Zeitalter können Risiken die einst minimal waren, ebenfalls zu ernsthaften, existentiellen Bedrohungen für Unternehmen werden.
Gesichtslose überall
Kein Mensch hat in der ersten Staffel von „Game of Thrones“ die Drachen oder Wölfe ernst genommen. In Staffel 3 waren die Viecher dann so mächtig, dass sie regelmäßig Verwüstungs-Orgien veranstalten und sogar ganze Armeen ins Verderben reißen konnten. Im Big-Data-Zeitalter können Risiken die einst minimal waren, ebenfalls zu ernsthaften, existentiellen Bedrohungen für Unternehmen werden. <br><br/> Während fähige Hacker und Einzeltäter oft nur wegen des "Ruhms" in Unternehmensnetzwerke einbrechen, nehmen Netzwerke von Cyberkriminellen Unternehmen ins Visier, um diese ganz gezielt für kriminelle Zwecke auszunutzen.
Feuerwände (oder welche aus Eis) helfen nicht immer
In „Game of Thrones“ werden die sieben Königreiche von Westeros von einer 200 Meter hohen und 300 Kilometer langen, massiven Wand aus Eis geschützt. Erbaut wurde die Mauer übrigens von "Brandon dem Erbauer". Mit der Wand verwoben: Zaubersprüche. <br><br/> Manchmal brauchen auch Cyberkriminelle nur das richtige "Zauberwort": Die einfachste Methode in ein Netzwerk einzubrechen, ist über den Diebstahl von Passwörtern. Entsprechend vielfältig und raffiniert sind die Hacker, wenn es darum geht neue, hinterhältige Methoden und Herangehensweisen zu entwickeln.
Halte Deine Freunde fern und Deine Feinde ferner
Lord Petyr Baelish und Lord Varys nutzen in „Game of Thrones“ ihr Informationsnetzwerk in Form von kleinen Vögeln, um in den Machtkampf zwischen den Königreichen einzugreifen. Schon die kleinste Schwachstelle kann Herrscher zu Fall bringen – oder zumindest ihren Thron gefährden. <br><br/> Wenn Personen (auch vertrauenswürdige Mitarbeiter) in einem Netzwerk auf Daten zugreifen, ist das nicht immer sicher. Beispiele wie Mark Abene, Julian Assange, Chelsea Manning oder Edward Snowden zeigen, dass Menschen mit Zugang zu Netzwerken in relativ kleinen Zeitfenstern und mit begrenzten Ressourcen massive Datenmengen zusammentragen können.
Die Rückkehr der Toten
Wenn wir eines von „Game of Thrones“ gelernt haben, dann, dass der Tod nicht das Ende bedeuten muss. Ganz ähnlich wie Melisandre und Thoros mit Hilfe von Magie die Toten wieder zum Leben erwecken, können auch Hacker Daten aus lange totgeglaubten Quellen "wiederauferstehen lassen". <br><br/> Viele kleine und mittelständische, aber auch große Unternehmen gehen davon aus, dass formatierte Festplatten gelöscht sind und verkauft oder entsorgt werden können. Zwar unterstützen etliche Hersteller von ATA-, IDE- und SATA-Festplatten den sogenannten ATA Secure Erase Standard - allerdings hat eine Untersuchung aus dem Jahr 2011 gezeigt, dass vier von acht Herstellern den Standard nicht korrekt implementiert haben.
Der eiserne Preis
"Valyrischer Stahl" bezeichnet in „Game of Thrones“ einen extrem seltenen Rohstoff. Allerdings ist das Material eines der wenigen, mit denen weiße Wanderer in die Flucht geschlagen werden können. Sein Wert kann also gar nicht hoch genug bemessen werden. <br><br/> Unter führenden Security-Experten wird der Mangel an Verständnis für Cloud-Sicherheit als eines der derzeit größten Probleme gehandelt. Die Mehrheit der Internet-Unternehmen steckt mehr finanzielle Ressourcen in Security Software als in Hardware oder Personal. Big-Data-Trends im Unternehmensumfeld sind derzeit Hybrid-, Private Cloud-, Hyperscale- und Centralized Storage - sie alle kombinieren die Technologie von gestern mit der von morgen. Der Wert der Daten selbst steigt stetig, während der Wert der Menschen mit Zugang zu den und Kontrolle über die Daten stagniert. Merke: Eine umfassende IT-Security-Strategie ist ein kostspieliges Unterfangen, aber die Investitionen lohnen sich.
Alte oder neue Götter?
In „Game of Thrones“ dürfen sich die Bewohner von Westeros in zig verschiedenen Religionen "üben" und allerlei Göttern huldigen. Dabei scheint jeder davon überzeugt zu sein, dass sein Gott der beste Gott ist. Aber an wen wenden wir uns mit unserem Schutzbedürfnis in der echten Welt? <br><br/> Für den Kramerladen der Eltern gilt ebenso wie für den Weltkonzern: Mit jedem technologischen Fortschritt entstehen neue Bedrohungen. Egal, ob es dabei um mobile Apps oder Quantum Computing geht - die IT-Sicherheitsmaßnahmen müssen sich dem rasanten Wandel der Branche anpassen. Aber wie kann ein cloudbasierter Speicher überhaupt die massiven Datenströme ohne Verluste und Fehler erfassen?

1. Keine Dinge werden zu großen Problemen

Kein Mensch hat in der ersten Staffel von "Game of Thrones" die Drachen oder Wölfe ernst genommen. In Staffel 3 waren die Viecher dann so mächtig, dass sie regelmäßig Verwüstungs-Orgien veranstalten und sogar ganze Armeen ins Verderben reißen konnten.

Im Big-Data-Zeitalter können Risiken die einst minimal waren, ebenfalls zu ernsthaften, existentiellen Bedrohungen für Unternehmen werden. Die machen sich Sorgen um den Schutz der von Ihnen gesammelten Daten. Dieser Schutz steht und fällt wiederum mit den Parametern und Protokollen, die ein Unternehmen zu Datenschutz-Zwecken einsetzt. Dabei ist jeder Bereich wichtig: Vom Zugriff der eigenen Mitarbeiter auf Daten bis hin zur regelmäßigen Änderung der Passwörter. Besonderes Augenmerk sollten Unternehmen insbesondere auf den Schutz mobiler Devices legen, denn Mobile Security wird leider in vielen Firmen vernachlässigt.

2. Gesichtslose überall

Die gesichtslosen Attentäter im "Haus von Schwarz und Weiß" nähern sich unerkannt und mit vermeintlich freundlicher Gesinnung ihren Opfern. Na, erinnert Sie das an etwas? Richtig, Hacker. Auch die Cyberkriminellen haben es sich zur Aufgabe gemacht, alles über ihre Opfer in Erfahrung zu bringen, bevor sie sie angreifen. Persönliche Daten werden über E-Mails, Text-Nachrichten oder auch im persönlichen Telefongespräch "abgefischt" und anschließend dazu verwendet, mehr Informationen zu erhalten.

Während fähige Hacker und Einzeltäter oft nur wegen des "Ruhms" in Unternehmensnetzwerke einbrechen, nehmen Netzwerke von Cyberkriminellen Unternehmen ins Visier, um diese ganz gezielt für kriminelle Zwecke auszunutzen. Welche Ziele kriminelle Hacker verfolgen ist nicht immer offensichtlich, aber die Implementation neuer Technologien - etwa Hybrid-Cloud- oder zentralisierte, verschlüsselte Datenbank-Systeme - sind inzwischen die Norm, wenn es um Gefahrenabwehr geht.

3. Feuerwände (oder welche aus Eis) helfen nicht immer

In "Game of Thrones" werden die sieben Königreiche von Westeros von einer 200 Meter hohen und 300 Kilometer langen, massiven Wand aus Eis geschützt. Erbaut wurde die Mauer übrigens von "Brandon dem Erbauer". Der Sage nach ist die Wand an verschiedenen Stellen durch Zaubereien besonders verstärkt worden, um Kreaturen wie die "weißen Wanderer" abzuwehren.

Manchmal brauchen auch Cyberkriminelle nur das richtige "Zauberwort": Die einfachste Methode in ein Netzwerk einzubrechen, ist über den Diebstahl von Passwörtern. Entsprechend vielfältig und raffiniert sind die Hacker, wenn es darum geht neue, hinterhältige Methoden und Herangehensweisen zu entwickeln.

Moderne Firewalls sind hochkomplex und selbst nach Monaten nicht wirklich zu durchschauen. Und doch ist selbst die komplexeste Firewall immer noch eine Software. Und Software hat Tücken. Und Lücken. Unidirektionale Gateways blockieren Angriffe, die von unsicheren Netzwerken aus durchgeführt werden - egal welche IP dabei zum Einsatz kommt. Ohne diese Gateways ist es Hackern ein Leichtes, die Firewall mit Hilfe gefälschter IP-Adressen zu umgehen - insbesondere, wenn der Angreifer sich auf demselben LAN-Segment wie das Netzwerk befindet.

4. Halte Deine Freunde fern. Und Deine Feinde noch ferner.

Lord Petyr Baelish und Lord Varys nutzen in "Game of Thrones" ihr Informationsnetzwerk in Form von "kleinen Vögeln", um in den Machtkampf zwischen den Königreichen einzugreifen. Schon die kleinste Schwachstelle kann Herrscher zu Fall bringen - oder zumindest ihren Thron gefährden.

Wenn Personen (auch vertrauenswürdige Mitarbeiter) in einem Netzwerk auf Daten zugreifen, ist das nicht immer sicher. Beispiele wie Mark Abene, Julian Assange, Chelsea Manning oder Edward Snowden zeigen, dass Menschen mit Zugang zu Netzwerken in relativ kleinen Zeitfenstern und mit begrenzten Ressourcen massive Datenmengen zusammentragen können. Beim US-Finanzinstitut Morgan Stanley wurden von einem Mitarbeiter rund 730.000 Kunden-Datensätze entwendet. Der Mitarbeiter hatte die Daten über einen Zeitraum von drei Jahren zusammengetragen und hatte diese auf einen Privatserver transferiert. Für Unternehmen ist es also durchaus ratsam nach dem Motto ‚Vertrauen ist gut, Kontrolle ist besser‘ zu verfahren: Speichern Sie sensible Daten deshalb in Datentresoren und sorgen Sie dafür, dass Ihre IT-Richtlinien bei den Mitarbeitern bekannt sind und auch befolgt werden.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

5. Die Rückkehr der Toten

Wenn wir eines von "Game of Thrones" gelernt haben, dann, dass der Tod nicht das Ende bedeuten muss. Ganz ähnlich wie Melisandre und Thoros mit Hilfe von Magie die Toten wieder zum Leben erwecken, können auch Hacker Daten aus lange totgeglaubten Quellen "wiederauferstehen lassen".

Viele kleine und mittelständische, aber auch große Unternehmen gehen davon aus, dass formatierte Festplatten gelöscht sind und verkauft oder entsorgt werden können. Zwar unterstützen etliche Hersteller von ATA-, IDE- und SATA-Festplatten den sogenannten ATA Secure Erase Standard - allerdings hat eine Untersuchung aus dem Jahr 2011 gezeigt, dass vier von acht Herstellern den Standard nicht korrekt implementiert haben.

Kleine und mittelständische Unternehmen sind in der Regel nicht von Industriespionage oder groß angelegten Hackerangriffen betroffen. Größere Firmen und insbesondere Großkonzerne sollten aber sicherstellen, dass die Daten die sie löschen möchten, auch gelöscht bleiben. Zur vollständigen Löschung von Daten empfiehlt sich beispielsweise die 1996 veröffentlichte Gutmann-Methode. Das mag der ein oder andere vielleicht für übertrieben halten, aber der Effekt der Technik ist belegt.

Datenrettung: Fünf Irrtümer
Löschen durch Überschreiben
Wenn eine Festplatte immer wieder überschrieben wird, werden dabei nicht alle Daten nicht gelöscht. Nur eine Wiping-Software löscht wirklich alle Sektoren auf einer Festplatte - auch die versteckten. Normalerweise können im Zuge einer Datenrettung die Bereiche gerettet werden, die nicht überschrieben wurden.
Kälte gegen Überhitzung
Gerade bei hohen Temperaturen kommt es immer wieder vor, dass Smartphones, Tablets und Festplatten im Kühl- oder gar Gefrierschrank landen, um die Devices schnell herunterzukühlen. Extreme Temperaturschwankungen können allerdings für Datenverlust sorgen, zumal auch Kondenswasser die Hardware beschädigen kann. Hier heißt es einen kühlen Kopf bewahren und die Temperatur stufenweise absenken.
Feuer vernichtet Daten
Sollte man meinen. Doch ein Blick auf angeschmorte Server und Festplatten kann sich durchaus lohnen, wenn wichtige Daten betroffen sind. Im konkreten Fall hatten es die Spezialisten von Stellar Datenrettung mit einem völlig ausgebrannten Büro und „verschmorter“ Hardware zu tun. Dazu kam auch noch ein veraltetes Backup. Trotzdem konnten die Experten innerhalb von 30 Stunden die Daten wiederherstellen.
Formatiert gleich verloren
Das stimmt nicht. Diverse Software Recovery Tools können Originaldateien anzeigen und wiederherstellen.
Mit RAID kein Datenverlust
Das sieht in der Praxis leider anders aus. Wenn Festplatten versehentlich in der falschen Reihenfolge wieder eingesetzt werden, kann das Probleme verursachen. Bei RAID-Konfigurationen werden die Daten auf die verschiedenen Festplatten aufgeteilt, die das RAID-Array bilden. Deshalb kann der Datenverlust bei einem RAID, auch wenn er unwahrscheinlich ist, eine wirklich komplizierte Angelegenheit darstellen. Wenn zum Beispiel bei mehr als einer Festplatte gleichzeitig ein Problem auftritt, kann dies den Ausfall des RAID-Controllers oder eine mechanische Beschädigung der Festplatte bedeuten.

6. Der eiserne Preis

"Valyrischer Stahl" bezeichnet in "Game of Thrones" einen extrem seltenen Rohstoff. Allerdings ist das Material eines der wenigen, mit denen weiße Wanderer in die Flucht geschlagen werden können. Sein Wert kann also gar nicht hoch genug bemessen werden.

Unter führenden Security-Experten wird der Mangel an Verständnis für Cloud-Sicherheit als eines der derzeit größten Probleme gehandelt. Die Mehrheit der Internet-Unternehmen steckt mehr finanzielle Ressourcen in Security Software als in Hardware oder Personal. Big-Data-Trends im Unternehmensumfeld sind derzeit Hybrid-, Private Cloud-, Hyperscale- und Centralized Storage - sie alle kombinieren die Technologie von gestern mit der von morgen. Der Wert der Daten selbst steigt stetig, während der Wert der Menschen mit Zugang zu den und Kontrolle über die Daten stagniert. Merke: Eine umfassende IT-Security-Strategie ist ein kostspieliges Unterfangen, aber die Investitionen lohnen sich.

7. Alte oder neue Götter?

In "Game of Thrones" dürfen sich die Bewohner von Westeros in zig verschiedenen Religionen "üben" und allerlei Göttern huldigen. Dabei scheint jeder davon überzeugt zu sein, dass sein Gott der beste Gott ist. Aber an wen wenden wir uns mit unserem Schutzbedürfnis in der echten Welt?

Für den Kramerladen der Eltern gilt ebenso wie für den Weltkonzern: Mit jedem technologischen Fortschritt entstehen neue Bedrohungen. Egal, ob es dabei um mobile Apps oder Quantum Computing geht - die IT-Sicherheitsmaßnahmen müssen sich dem rasanten Wandel der Branche anpassen. Aber wie kann ein cloudbasierter Speicher überhaupt die massiven Datenströme ohne Verluste und Fehler erfassen?

"Die Zukunft des Datenschutzes liegt in der sicheren Speicherung und der starken Verschlüsselung von Daten", ist sich Khalil Sehnaoui, Gründer von Krypton Security, sicher, um dann nachzulegen: "Sichere Speicherung ist ein weites Feld, aber ich mag normalerweise nichts, was mit der Cloud zu tun hat. Im Security-Jargon sagt man auch: Cloud Storage ist, wenn Deine Daten auf dem Computer von jemand anderem gespeichert werden."

Und was ist nun die beste Storage-Lösung für Unternehmen, die ihre Daten schützen wollen? Im Moment in jedem Fall eine Mischung aus Alt und Neu: Hybrid Data Storage.

Die besten Storage-Tools
Die besten Storage-Tools
Bordmittel für die Festplattenverwaltung und das Datei-Handling sind in Windows und Linux bereits vorhanden. Doch erst mit den richtigen Tools lassen sich der Komfort und die Funktionalität deutlich erhöhen. Wir stellen die besten Storage-Tools vor.
AllSync
Das kostenlose Tool unterstützt den Anwender beim Backup und Wiederherstellen von wichtigen Dateien beziehungsweise Ordnern. Darüber hinaus kann es ausgewählte Dateien und Ordner User-spezifisch zwischen zwei Orten synchronisieren.
Aomei Partition Assistant
Das Partitionierungswerkzeug Aomei Partition Assistant ist in verschiedenen Varianten für Windows erhältlich. Schon die kostenlose Standardversion bietet alle Funktionen, um Partitionen zu erstellen, zu überprüfen, zu formatieren oder zu löschen. Außerdem lassen sie sich zusammenführen, splitten und kopieren, und auch die Größe und Position kann der Nutzer an seine Wünsche anpassen.
Anti-Twin
Mit der Freeware Anti-Twin lassen sich gleiche oder binär ähnliche Dateien finden. Im Beispiel werden Bilder auf Pixelebene mit einer Ähnlichkeit von mindestens 90 Prozent gesucht.
CDBurnerXP
Neben dem Anlegen von Daten- und Audio-CDs lassen sich ISO-Images brennen, Medien kopieren oder speichern sowie wiederbeschreibbare Medien löschen.
CrystalDiskInfo
Das kostenlose Tool CrystalDiskInfo wertet die S.M.A.R.T.-Protokolle aus, um den Gesundheitszustand einer Festplatte zu überprüfen.
Drive Snapshot
Wer einem Datenverlust vorbeugen möchte, legt regelmäßig Backups auf externen Medien an. Sollen gleich ganze Partitionen gesichert werden, empfiehlt sich der Einsatz von Imaging-Programmen wie der Shareware Drive Snapshot.
Easeus Partition Master
Das kostenlose Tool Partition Master Home Edition von Easeus verwaltet und optimiert komfortabel alle Arten von Laufwerkspartitionen.
Eraser
Mit der Freeware Eraser lassen sich sensible oder vertrauliche Dateien durch mehrfaches Überschreiben mit verschiedenen Algorithmen sicher löschen.
FileTypesMan
FileTypesMan ist eine kostenlose Alternative zur herkömmlichen Verwaltung von Dateitypen unter Windows. Das Tool listet deren Verknüpfungen auf und erlaubt auch, sie direkt anzupassen.
FreeFileSync
Mit dem Tool FreeFileSync kann der Anwender sehr einfach und komfortabel Dateien auf unterschiedlichen Datenträgern wie externe Festplatte, USB-Stick oder interne HDD synchronisieren beziehungsweise vergleichen. Verschiedne Optionen und Filterfunktionen unterstützen den Anwender bei dieser Aufgabe. Das Programm ist intuitiv bedienbar und grafisch ansprechend aufbereitet. Für den mobilen Anwender gibt es das kostenlose Tool auch als portable Version für den USB-Stick.
HD Tune Pro
Das Tool eignet sich besonders für die Analyse von Festplatten und SSDs.
ISO Master
Mit wenigen Mausklicks können Sie die zu bearbeitende ISO-Datei öffnen.
MeinPlatz
Mit verschieden Gruppierungs- und Filterfunktion durchsucht das Programm Speichermedien, um Dateien mit großem Speicherplatzbedarf aufzuspüren.
Personal Backup
Personal Backup bietet umfangreiche Funktionen zur Sicherung und Wiederherstellung von Daten und Verzeichnissen.
PureSync
Das kostenlose Tool unterstützt den Anwender beim Backup und Wiederherstellen von wichtigen Dateien beziehungsweise Ordnern. Darüber hinaus kann es ausgewählte Dateien und Ordner User-spezifisch zwischen zwei Orten synchronisieren.
Super Grub Disk
Wer auf seinem Rechner mehr als ein Betriebssystem installiert, läuft immer Gefahr sich früher oder später den Bootloader zu zerschießen. Das ist aber nicht so schlimm, denn mittels Super Grub Disk lässt sich dieser recht schnell wieder herstellen.
TrueCrypt
Die drei Möglichkeiten für verschlüsselte Datenspeicher - Laufwerk/Partition, Datei-Container und der Sonderfall Systempartition.
Unlocker
Mit der Freeware Unlocker lassen sich von Anwendungen oder Systemprozessen gesperrte Dateien trotzdem löschen.
Unstoppable Copier
Wenn Fehlermeldungen verhindern, dass Dateien von einem beschädigten Datenträger gerettet werden, dann kann der Unstoppable Copier helfen. Die Freeware setzt auf eine eigene Kopierroutine, die fehlerhafte Datenbereiche erkennt, überspringt und an dem nächsten Datensektor weiterarbeitet, an dem wieder fehlerfrei gelesen werden kann. Neben der Windows-Version ist auch eine Ausgabe für Linux verfügbar. Selbst eine Porttable-Fassung stellt der Entwickler zur Verfügung. Diese ist allerdings nur für Windows gedacht.
USB Image Tool
Die kostenlose Software USB Image Tool verwaltet und archiviert komplette USB-Sticks.
YARCGUI
Die Oberfläche verleiht Microsofts Robocopy eine eingängigere Bedienung und komfortable Kopierauftagsverwaltung.
Z-DBackup
Die Freeware-Software Z-DBackup bietet umfangreiche Funktionen für Backup- und Restore-Aufgaben. Das Programm ist durch einen modularen Aufbau einfach zu bedienen.

Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation csoonline.com.