IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    RecoveryLab Datenrettung: Veraltete IT-Technik in Staatlichen Betrieben

    Laura LangerLaura Langer
    16. Juni, 2016

    Datenverlust- und Datensicherheitsrisiko durch veraltete Computertechnik?

    RecoveryLab Datenrettung: Veraltete IT-Technik in Staatlichen Betrieben

    Datenretter sehen Datenverlust-Risiken in Alter PC-Hardware (Bildquelle: Fotolia.de)

    RecoveryLab informiert als Datenretter aus Leipzig (Sachsen) über Datenverlust-Riskien durch den Einsatz von veralteter IT-Hardware: Weitere Informationen: Weitere Informationen auf RecoveryLab.de

    Der technische Fortschritt ist bekanntlich nicht aufzuhalten. Im Zeitalter von Digitalisierung, Cyber-Kriminalität und Industrie 4.0 setzen Unternehmen und Behörden alles daran, mit der Entwicklung immer modernerer Technologien im Hard- und Softwarebereich Schritt zu halten. Sollte man zumindest meinen. RecoveryLab hat indes einige Beispiele rund um den Globus ausgemacht, wo Hightech noch nicht Einzug gehalten hat. Im Einzelfall gibt es plausible Gründe für ein Festhalten an veralteter Technik.

    Norwegen: Nationale Gesundheitsbehörde sichert Patientennamen auf Diskette

    Nordeuropäische Länder gelten eigentlich als fortschrittlich. Ungeachtet dessen nutzte die norwegische Gesundheitsbehörde bis Ende vergangenen Jahres noch Disketten, um Patientenlisten zu sichern. Das Land verwendet eine zentrale Datenbank, in welcher der Hausarzt jedes Einwohners gespeichert wird. Um die Mediziner darüber in Kenntnis zu setzen, welche Patienten sie betreuen sollen, wurden von der Verwaltung monatlich 3,5-Zoll-Disks versendet – obwohl seit zehn Jahren ein Online-System existiert. Das Problem: Nicht wenige norwegische Ärzte nutzen noch heute Rechner mit dem antiquierten Betriebssystem MS-DOS. Ein Ausweichen auf Diskette war deshalb unumgänglich, erklärt der Programmierer Finn Gundersen in seinem Blog.
    Auch andere Gründe sprachen für die eher museumsreifen Datenträger: Floppy-Disks sind preisgünstiger als USB-Sticks und außerdem dürfen Patienteninformationen aus Datenschutzgründen nicht per E-Mail weitergegeben werden. Trotzdem ist der kuriose Disketten-Versand nun Geschichte. Die Gesundheitsbehörde hatte immer mehr Mühe, die Disks zu beschaffen – da deren Produktion bereits 2010 nahezu komplett eingestellt wurde. Anfangs behalf man sich mit Restbeständen von Händlern, doch auch die waren bald aufgebraucht. Für norwegische Ärzte, die weiterhin auf die alte Computer-Technik schwören, fand die Verwaltung dennoch eine Möglichkeit: Sie erhalten jeden Monat einen Papier-Ausdruck auf dem guten alten Postweg.

    USA: Internet-Zeitalter in Atomwaffen-Kontrollzentren noch nicht angekommen

    Ein Anhänger von Disketten bleibt weiterhin die Regierung der Vereinigten Staaten. Und das ausgerechnet in den Kontrollzentren des nationalen Atomwaffenlagers im Nordwesten des Landes. In den hochsensiblen Sicherheitsbereichen der US-Atomsilos setzt man überraschenderweise auf antiquierte Großrechner und 8-Zoll-Disketten aus den 1970er Jahren. Genau deshalb stellen mögliche Angriffe von Cyber-Kriminellen laut Nuklearwaffen-Kommandeur Jack Weinstein keine Gefahr dar. Hacker-Attacken können ausgeschlossen werden, da die Uralt-PCs nicht internetfähig sind. Denn als sie gebaut wurden, war das World Wide Web noch gar nicht erfunden. Zudem verweist Weinstein auf eine wissenschaftliche Studie, die den Kontrollsystemen absolute Sicherheit attestiert hat.
    Wie die New York Times im Jahr 2013 berichtete, setzt die US-Regierung nicht nur in ihren Atomsilos auf Floppy-Disks. Mit vergleichbaren Argumenten wie die norwegische Gesundheitsbehörde verteidigt auch das Federal Register, das Amtsblatt der Regierung, die Nutzung von Disketten zur Sicherung relevanter Daten. Aus Gründen des Datenschutzes ist der Einsatz von USB-Sticks verboten. Bleibt die Frage, woher die amerikanische Regierung die angestaubten Datenträger eigentlich bezieht, wenn die Disketten-Produktion längst Geschichte ist. „Wer veraltete Software und Geräte verwendet, muss auch entsprechende Hardware haben. Wenn niemand die mehr herstellt, müsste man sie schon selbst fertigen – kaum vorstellbar auch in Anbetracht der mangelnden Leistungsfähigkeit“, meint Werner Stephan, Leiter der Abteilung für Sichere Systeme am Deutschen Forschungszentrum für Künstliche Intelligenz in Saarbrücken.
    Es scheint offenbar plausible Gründe für ein Festhalten an den veralteten Speichermedien zu geben. Dennoch ist das Sichern von Daten auf Floppy-Disks nicht sinnvoll. Dass in modernen Rechnern schon längst kein Diskettenlaufwerk mehr integriert ist, stellt sicherlich das stärkste Argument dar. Firmen, Behörden oder Privatpersonen sollten also frühzeitig wichtige Daten auf heute gebräuchlichen Speichermedien wie externen Festplatten oder Flash-Datenträgern archivieren. Zudem nutzen sich Disketten recht schnell ab: Bereits nach fünf Jahren Lagerzeit können sich Auflösungserscheinungen bemerkbar machen.

    EU: Antiquierte Steuerungssysteme bergen Risiken für moderne Industrieanlagen

    Obwohl Cyber-Kriminalität boomt, nutzen selbst hochmoderne europäische Industrieunternehmen weiterhin überholte industrielle Steuerungssysteme (ICS). Das stellte die EU-Agentur für Netz- und Informationssicherheit ENISA vor kurzem ernüchtert fest. Während man den firmeneigenen IT-Systemen häufig viel Aufmerksamkeit widmet, wird die Sicherheit der komplexen Steuerungsanlagen für Produktionsprozesse eher stiefmütterlich behandelt. Dabei sind die Risiken, die mit einer Hacker-Attacke einhergehen, für industrielle Netzwerke viel höher als für PCs in den Büroetagen. Neben der verheerenden Folge, dass die Produktion vollständig zum Erliegen kommt, kann sogar das Leben der Mitarbeiter gefährdet sein.
    Hintergrund ist, dass die Hardware, die etwa Pipelines oder Wasserkraftwerke steuert, eigentlich nur für eine Lebensdauer von etwa 20 Jahren entwickelt wurde. Spezifische Anforderungen an die Sicherheit hat man bei der Konstruktion der Anlagen nicht gestellt, da es sich um unabhängige Systeme handelt. Die immer stärkere Vernetzung der Produktionsprozesse untereinander und mit dem Unternehmensnetzwerk macht die ICS-Systeme anfällig für Angriffe aus dem Internet. Eine Isolation der Steuerungen reicht hier längst nicht mehr aus, um diese vor Hackern abzuschirmen. Das Beispiel eines deutschen Stahlwerkes, das 2014 von Cyber-Kriminellen heimgesucht wurde, verdeutlicht die bestehenden Risiken: Ausgehend vom Netzwerk der Verwaltung verschafften sich Hacker Zugang zu den Steuerungsanlagen der Produktion und sorgten für erheblichen Schaden.

    RecoveryLab Datenrettung bietet professionelle IT-Services zur Wiederherstellung von Daten. Die Bandbreite der wiederherstellbaren Datenträger ist groß und erstreckt sich von Festplatten aller Art über RAID-Arrays, virtuelle Speichersysteme und Flashspeicher verschiedenster Bauarten und Hersteller. Die Rekonstruktion erfolgt je nach Erforderlichkeit im Reinraumlabor. Datenschutz und Qualität der wiederhergestellten Daten stehen bei RecoveryLab im Vordergrund.

    Kontakt
    RecoveryLab Datenrettung
    Stefan Berger
    Nonnenstr. 17
    04229 Leipzig
    0341/392 817 89
    [email protected]
    https://www.recoverylab.de

    Tags : B2b, Business, Cybercrime, Datenrettung, Datenrisiko, Datenschutz, Datensicherheit, Datenwiederherstellung, Deutschland, EU, Leipzig, Norwegen, Recovery, RecoveryLab, USA
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Globale Unternehmen mit Präsenz in China profitieren von grenzüberschreitender Lösung für elektronische Rechnungen

      Globale Unternehmen mit Präsenz in China profitieren von grenzüberschreitender Lösung für elektronische Rechnungen

      Europavergleich: 97 % der Deutschen nutzen Datenschutzeinstellungen auf dem Smartphone

      Europavergleich: 97 % der Deutschen nutzen Datenschutzeinstellungen auf dem Smartphone

      Phishing bleibt primäre Bedrohung – Bestätigung durch BKA Report Cybercrime 2020

      Phishing bleibt primäre Bedrohung – Bestätigung durch BKA Report Cybercrime 2020

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved