{"id":14974,"date":"2024-12-04T08:20:13","date_gmt":"2024-12-04T07:20:13","guid":{"rendered":"https:\/\/wpethzprd.ethz.ch\/id\/?p=14974"},"modified":"2024-12-04T08:20:15","modified_gmt":"2024-12-04T07:20:15","slug":"kategorisierung-um-zu-schuetzen-tiered-data-protection","status":"publish","type":"post","link":"https:\/\/blogs.ethz.ch\/id\/2024\/12\/04\/kategorisierung-um-zu-schuetzen-tiered-data-protection\/","title":{"rendered":"Kategorisierung, um zu sch\u00fctzen: Tiered Data Protection"},"content":{"rendered":"\n<p>Da b\u00f6sartige Cyberangriffe zunehmen, muss jede Organisation handeln und ihre Daten sch\u00fctzen. Um Ressourcen zu optimieren, m\u00fcssen nur kritische und lebenswichtige Daten mit den h\u00f6chsten Sicherheits- und Redundanzstufen gesch\u00fctzt werden, w\u00e4hrend weniger wichtige Daten lediglich einen Standardschutz erhalten k\u00f6nnen. Der Schl\u00fcssel ist zu verstehen, welche Daten lebenswichtig und welche stattdessen nur wichtig sind. Die ETH hat eine Schutzstrategie entwickelt, welche auf vier Datenschichten basiert, wobei Tier 1 an der Spitze und Tier 4 am unteren Ende der \u00abWichtigkeitspyramide\u00bb steht.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Die heutigen Bedrohungen f\u00fcr institutionelle Daten (sowohl akademische als auch administrative Daten) nehmen in Schwere und H\u00e4ufigkeit zu. Untersuchungen zeigen, dass Ransomware-Angriffe und andere b\u00f6sartige Cyberangriffe viele Bildungseinrichtungen auf der ganzen Welt betreffen. Die ETH als Spitzenuniversit\u00e4t ist ein offensichtliches, potenzielles Ziel, und das Risiko von Imagesch\u00e4den und funktionellen Beeintr\u00e4chtigungen durch solche Angriffe ist real und bedeutend.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Schutz der wichtigsten ETH-Daten<\/h2>\n\n\n\n<p>Um die Folgen solcher Szenarien zu mildern, m\u00fcssen wir handeln und unsere wichtigsten Daten bestm\u00f6glich sch\u00fctzen. Die Informatikdienste der ETH Z\u00fcrich zielen mit Projekten darauf ab, solche Ereignisse zu verhindern und die Widerstandsf\u00e4higkeit zu verbessern, falls sie dennoch eintreten.<\/p>\n\n\n\n<p>Da finanzielle und personelle Ressourcen f\u00fcr alle Organisationen begrenzt sind, muss man sich darauf konzentrieren, nur die wertvollsten und kritischsten Daten mit dem h\u00f6chsten Mass an Sicherheit und Redundanz zu sch\u00fctzen, w\u00e4hrend weniger wichtige Daten mit weniger Ressourcen auskommen k\u00f6nnen. Auf diese Weise wird die Ressourcenallokation optimal gestaltet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Verbesserte Resilienz der Daten durch Kategorisierung in Tiers<\/h2>\n\n\n\n<figure class=\"wp-block-image size-post-size\"><a href=\"https:\/\/blogs.ethz.ch\/id\/files\/2024\/11\/Pyramide_deutsch_Blog.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"460\" src=\"https:\/\/blogs.ethz.ch\/id\/files\/2024\/11\/Pyramide_deutsch_Blog-600x460.jpg\" alt=\"Verbesserte Resilienz der Daten durch Kategorisierung in Tiers\" class=\"wp-image-14978\" srcset=\"https:\/\/blogs.ethz.ch\/id\/files\/2024\/11\/Pyramide_deutsch_Blog-600x460.jpg 600w, https:\/\/blogs.ethz.ch\/id\/files\/2024\/11\/Pyramide_deutsch_Blog-300x230.jpg 300w, https:\/\/blogs.ethz.ch\/id\/files\/2024\/11\/Pyramide_deutsch_Blog-1024x785.jpg 1024w, https:\/\/blogs.ethz.ch\/id\/files\/2024\/11\/Pyramide_deutsch_Blog-768x588.jpg 768w, https:\/\/blogs.ethz.ch\/id\/files\/2024\/11\/Pyramide_deutsch_Blog-1536x1177.jpg 1536w, https:\/\/blogs.ethz.ch\/id\/files\/2024\/11\/Pyramide_deutsch_Blog-2048x1569.jpg 2048w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/figure>\n\n\n\n<p>Bei den Informatikdiensten haben wir eine abgestufte Daten-Resilienz-Strategie entwickelt, die aus vier Datenschichten besteht: Stufe 1 umfasst die kritischsten und wertvollsten Daten bis hin zu Stufe 4, welche die am wenigsten wichtigen Daten enth\u00e4lt. Alle Tiers werden durch geografisch getrennte Bandsicherungen gesch\u00fctzt. Dar\u00fcber hinaus verf\u00fcgen die Tiers 1, 2 und 3 \u00fcber eine spezielle Offline-Bandkopie, die logisch nicht erreichbar ist, das sogenannte \u00ablogische Air Gap\u00bb. Die Daten der Tiers 1 und 2 werden zudem durch ein redundantes Speichersystem gesch\u00fctzt, das laufende b\u00f6sartige Angriffe in Echtzeit erkennen kann. Schliesslich erhalten die Daten des Tier 1 selbstverst\u00e4ndlich den h\u00f6chsten Schutz, einschliesslich eines physischen Air-Gap-Systems.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie kategorisiert man Daten korrekt in die vier verf\u00fcgbaren Tiers?<\/h2>\n\n\n\n<p>Dies ist die eigentliche Herausforderung, denn jeder denkt, dass seine Daten den bestm\u00f6glichen Schutz verdienen. Es gibt offensichtliche Kandidaten f\u00fcr die oberen Tiers: alle Dienste, welche die Basis der Universit\u00e4tsinfrastruktur bilden und auf die alle anderen Systeme und Dienste angewiesen sind, Personal- und Studierendendaten sowie Daten, welche niemals wiederhergestellt werden k\u00f6nnen (wie seismische, historische Daten). Aber f\u00fcr andere Arten von Daten ist die Kategorisierung in Tiers viel schwieriger und erfordert Beitr\u00e4ge des oberen Managements in Zusammenarbeit und Absprache mit Mitarbeitenden und Forschenden.<\/p>\n\n\n\n<p>Bei Fragen zur Kategorisierung der Daten in die vier Tiers kontaktieren Sie <a href=\"mailto:it_bcm@id.ethz.ch\" target=\"_blank\" rel=\"noreferrer noopener\">IT Service Continuity Management<\/a><a>.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kontakt<\/h2>\n\n\n\n<p>Gruppe, Storage, ID INFRA, <a href=\"https:\/\/ethz.ch\/staffnet\/de\/organisation\/abteilungen\/informatikdienste.html\" target=\"_blank\" rel=\"noreferrer noopener\">Informatikdienste<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da b\u00f6sartige Cyberangriffe zunehmen, muss jede Organisation handeln und ihre Daten sch\u00fctzen.<\/p>\n","protected":false},"author":838,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[257890,1175,25,1177,890,898],"tags":[296539,296447,297050,297049,297051],"class_list":["post-14974","post","type-post","status-publish","format-standard","hentry","category-it-sich","category-kommunikation","category-news","category-software-arbeitsplatze","category-speicher","category-support","tag-daten","tag-eth-daten","tag-kategorisierung","tag-tiered-data-protection","tag-tiers"],"_links":{"self":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts\/14974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/users\/838"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/comments?post=14974"}],"version-history":[{"count":7,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts\/14974\/revisions"}],"predecessor-version":[{"id":14984,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts\/14974\/revisions\/14984"}],"wp:attachment":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/media?parent=14974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/categories?post=14974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/tags?post=14974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}