Leipzig, 24.11.2015 Liebe Leserinnen und Leser, in der heutigen Ausgabe unseres IT-Security eMagazins »complexITy« erhalten Sie aktuelle Informationen aus dem Fachgebiet Backup & Restore. Wir geben Ihnen wichtige Hinweise zum Datenschutz und zur Datenträgeraufbewahrung an die Hand und informieren Sie über aktuelle Sicherheitsanforderungen an Betriebssysteme, speziell an Windows 10. Zwei Best-Practice-Beispiele zu Backup- und Hochverfügbarkeitslösungen von virtuellen Maschinen, die Rubrik FAQ und Hinweise zu unserem Workshop »Backup Best Practices« runden den themenspezifischen Teil ab. Themenübergreifende Inhalte sind Breaking News zu Veritas und Veeam. Abschließend möchten wir Sie zu unserer Informationsveranstaltung »IT-Sicherheitsgesetz, was kommt auf uns zu?« am 8. Dezember 2015 in Leipzig einladen. Wir wünschen Ihnen aufschlussreiche Minuten beim Lesen und Informieren! Gesetze und Normen Die Pflicht zur Datensicherung in Unternehmen ergibt sich u. a. aus den gesetzlichen Vorschriften des Handelsgesetzbuches (HGB). Eine ordnungsgemäße, nachvollziehbare und revisionssichere Buchführung beinhaltet die nachfolgenden Aufbewahrungsfristen: 6-jährige Aufbewahrungsfrist: Originale der empfangenen Handels- und Geschäftsbriefe Kopien der versendeten Handels- und Geschäftsbriefe Sonstige steuerlich relevanten Unterlagen Unterlagen, die zur Transparenz eines Geschäftsvorfalls beitragen 10-jährige Aufbewahrungsfrist: Eröffnungsbilanz Jahresabschlüsse Handelsbücher Inventar Lageberichte Buchungsbelege u.v.m. Einzelheiten sind in den folgenden Paragraphen gesetzlich geregelt: §147 Abs.1 Nr.1, 4, 4a AO und §257 Abs.1 Nr.1, 4 HGB sowie §14b Abs.1 UStG. Datenträgeraufbewahrung laut Bundesamt für Sicherheit in der Informationstechnik (BSI): Der Zugriff auf Datenträger darf nur befugten Personen möglich sein, so dass eine Entwendung ausgeschlossen werden kann. Ein ausreichend schneller Zugriff muss im Bedarfsfall gewährleistet sein. Der Aufbewahrungsort muss die klimatischen Bedingungen für eine längerfristige Aufbewahrung von Datenträgern ermöglichen. Für den Katastrophenfall müssen die Backup-Datenträger räumlich getrennt vom Rechner aufbewahrt werden, wenn möglich in einem anderen Brandabschnitt. Implementierung & Betrieb Aktuelle Sicherheitsanforderungen an Betriebssysteme und wie diese mit Windows 10 umgesetzt werden Die Architektur eines Betriebssystems und die damit verbundenen Sicherheitsfunktionen entsprechen immer den Bedrohungen der Zeit, in denen sie entwickelt wurden. Dies hat zur Folge, dass bereits Windows 7 und 8 bzw. 8.1 den aktuellen Gefahren nicht mehr gewachsen sind. Die Systemintegrität kann nur noch schwer garantiert werden, da sich Malware immer besser tarnt und versteckt. Jeden Tag kommen über 200.000 neue Schadprogramme und Bedrohungen zu den bestehenden hinzu – diese können herkömmliche Antiviren- und Security-Lösungen nicht abwehren. Die schwierige Administration der Verschlüsselungslösungen für Geräte und Festplatten der bisherigen Betriebssysteme stellt eine zusätzliche Hürde für deren sicheren Einsatz dar. Auch die Komplexität von Multi-Faktor-Authentifizierungslösungen, z. B. in Windows 7 Umgebungen, verhindert die Herstellung der gewünschten Datensicherheit und begünstigt einen massiven Anstieg von Passwortdiebstahl. Microsoft hat bei Windows 10 in vier Bereichen auf die aktuellen Bedrohungssituationen reagiert. Es wurden neue Technologien und Lösungen implementiert, die das IT-Leben leichter, vor allem aber sicherer machen: Identity Protection Data Protection Device Guard Security Hardware Weitere Informationen zu den Verbesserungen erhalten Sie auf unserer Webseite. Best Practice Backup und Hochverfügbarkeit von virtuellen Maschinen (Beispiel 1) Umgebung des Kunden: Mehrere VMware ESX-Server, die jeweils als eigenständiges System mit local Storage, also ohne zentralen SAN-Speicherbereich, betrieben werden Das Management erfolgt mittels VMware vSpehre vCenter Anforderung: Trotz des fehlenden zentralen SAN-Speichers soll eine geeignete Methode zur Datensicherung der virtuellen Maschinen erfolgen. Zudem soll bei bestimmten kritischen Maschinen eine hohe Verfügbarkeit geschaffen werden (Wiederherstellung > 2h). Einfaches zentrales Management des Sicherungssystems ohne komplexe Erweiterung der bestehenden Infrastruktur Lösung: Nach intensiver Suche kam das Produkt vRanger der Firma Dell zum Einsatz. Mittels vRanger ist es möglich, über eine zentrale Management-Konsole alle vorhandenen ESX-Hosts anzusprechen und virtuelle Maschinen nach einem frei definierbaren Zeitplan auf unterschiedlichen Zielen, wie z. B. einem Windows System oder NFS-Share, zu sichern. Zudem lassen sich Replikate von bestehenden Maschinen auf anderen ESX-Hosts ablegen. Diese Replikate (Snapshots) lassen sich im Fehlerfall einer virtuellen Maschine sofort wiederherstellen. Die Snapshots lassen sich dabei in frei definierbaren Zeitintervallen durchführen. Dabei werden immer nur geänderte Daten synchronisiert. Der Status der einzelnen Backups und Replikate lässt sich über eine grafische Konsole ablesen. Im Fehlerfall werden per E-Mail Alarme an Administratoren versendet. Backup und Hochverfügbarkeit von virtuellen Maschinen (Beispiel 2) Backup-Lösung: Veeam Backup und Replikation. Bisheriger Stand: Full Backup mit darauffolgenden täglich differenziellen Snapshots (Restorepoints) ohne Application Awareness (dieses Feature ermöglicht das Wiederherstellen von einzelnen Objekten z. B. Mails, gesamten Postfächern beim Einsatz von Exchange, einzelnen Datenbanken beim Einsatz von SQL oder Benutzer-Accounts aus dem Active Directory). Lösung: Nach einem Review wurden die Backups in SQL und Exchange getrennt und das Feature »Application-Aware Image Processing« aktiviert. Zusätzlich wurde die Strategie von einem Full-Backup mit 30 Wiederherstellungspunkten auf ein wöchentliches Full-Backup mit sechs Wiederherstellungspunkten geändert. Ergebnis: Die Datenwiederherstellung der vergangenen sieben Tage ist in sehr kurzer Zeit möglich. FAQ ‒ Was bedeutet eigentlich…? Mögliche Ursachen für den Verlust von Daten: Computer-Befall durch z. B. Viren oder Würmer Festplatten-Crash, der durch starke Erschütterungen verursacht wurde oder durch das Aufsetzen des Schreib-/ Lesekopfes einer Festplatte auf einer Magnetscheibe der Festplatte Defekt durch Verschleiß oder durch altersbedingte Fehler Fehlerhafte Installation neuer Software Sonstige Anwenderfehler Physikalische Schäden durch Naturkatastrophen, z. B. Brandschaden, Wasserschaden, Überspannungsschaden Wie häufig sollte eine Datensicherung durchgeführt werden? Grundsätzlich sollte sich die Häufigkeit der Datensicherung am geschäftskritischen Wert der Daten orientieren. Datenintegrität: Bezeichnet den ordnungsgemäßen Zustand von Daten. Speziell beim Backup von Datenbanken muss auf die Datenintegrität geachtet werden. Differentielles Backup: Sichert alle Daten, die seit dem letzten vollständigen Backup verändert oder neu erstellt wurden. Lanfree Backup: Ist ein Verfahren um das Netzwerk (LAN) zu entlasten und die Geschwindigkeit zu erhöhen. Diese Technologie ist nur in einem SAN nutzbar. Snapshot: Ist die Momentaufnahme eines Systems oder Objekts. Von Snapshots können Datensicherungen angefertigt werden. Snapshots können zur schnellen Wiederherstellung von Daten verwendet werden. SnapRestore: Ist eine Bezeichnung von NetApp für die schnelle Wiederherstellung eines vorher angefertigten Snapshots auf das aktuelle Filesystem. Mit einem SnapRestore lässt sich der vorherige Zustand innerhalb von Sekunden wiederherstellen. Softline Services Workshop: »Backup Best Practices« Wie für die heutige IT im Allgemeinen, besteht auch für das Thema Backup & Recovery die Herausforderung, physische und virtualisierte Systeme gleichzeitig zu managen. Welche Anforderungen dies mit sich bringt und welche Fragen unsere Kunden sich zu diesem Thema stellen, haben wir für sie zusammengefasst: Existiert ein System das beides kann? Welches System ist für meine Anforderungen am besten geeignet? Welchen Support erhalte ich für Unix Linux und Windows? Wie sichere ich meine Datenbanken? Gibt es noch bare metal restore Optionen? Funktioniert mein Wiederherstellungskonzept? Welchen Bandbreitenbedarf habe ich? Wo lagere ich meine Backups? Gern beraten wir Sie umfassend zu diesen Fragen. Backup- und Wiederherstellungs-Strategien werden in unserem »Backup Best Practices Workshop« umfassend erarbeitet. Haben wir Ihr Interesse geweckt? Dann kontaktieren Sie uns unter [email protected] oder rufen Sie uns an: +49 341 24051-0. Wir helfen Ihnen gern weiter. Sonstiges Breaking News: Die Wiederauferstehung von Veritas Der Name Veritas sollte einigen »alten IT-Hasen« noch bekannt vorkommen. Veritas war ein Storage- und Backup Softwarehersteller, den Symantec im Jahr 2004 übernommen hatte. Die bekanntesten Tools waren folgende Backup-Lösungen: Veritas Backup Exec (für kleine und mittlere Unternehmen) Netbackup (für große Unternehmen) Diese Produkte wurden nach der Übernahme von Symantec weiterentwickelt und vertrieben. Da sich Symantec zukünftig auf das Security-Kerngeschäft konzentrieren möchte, wird dieser Geschäftsbereich nun wieder ausgegliedert. Carlyle Group, ein US-Finanzinvestor, übernimmt die Sparte zum Kaufpreis von rund 8 Milliarden US-Dollar. Bereits im Januar 2016 soll die Trennung vollständig abgeschlossen sein. Die Informationsmanagement-Produkte werden dabei in das neu gegründete Unternehmen »Veritas Technologies Corporation« überführt. Zur Palette gehören Software und Anwendungen für: Backup und Recovery Speicherverwaltung Clustering Disaster Recovery Archivierung E-Discovery NEWS: Veeam // Update 3 für »Veeam Backup and Replication« wurde im Oktober released. Eine der Neuerungen ist die Unterstützung von Windows 10 als virtuelle Gast Maschine und der Support für VMware vSpehre 6.01. Veranstaltungshinweise: »IT-Sicherheitsgesetz - was kommt auf uns zu?« Am Dienstag den 08. Dezember 2015 findet von 9:00 bis 13:00 Uhr in unseren Büroräumen in Leipzig eine Informationsveranstaltung zum Thema IT-Sicherheitsgesetz statt. Unsere Referentin Dr. Bettina Kähler (PrivCom Datenschutz GmbH, Rechtsanwältin und geschäftsführende Gesellschafterin) steht dabei Geschäftsführern, leitenden Angestellten und ITVerantwortlichen zu allen Fragen des Datenschutzes, der Datensicherheit und speziellen Fragen zum IT-Sicherheitsgesetz Rede und Antwort. Nähere Informationen zur Veranstaltung und die detaillierte Agenda finden Sie hier. Falls Sie Fragen oder Hinweise zu gewünschten Magazininhalten haben oder unsere Unterstützung in IT-Sicherheitsprojekten benötigen, dann kontaktieren Sie uns unter [email protected] oder telefonisch unter +49 341 24051-0. Mit freundlichen Grüßen Ihr Softline Team. Softline Solutions GmbH // Geschäftsführer: Martin Schaletzky // Sitz der Gesellschaft: Leipzig // Handelsregister Leipzig: HRB 26058 // Steuer Nr.: 232/118/06001 // USt ID: DE270894910