kras99 - stock.adobe.com

Tipps zum Schutz von Daten und IT-Budget

Die Risiken und Bedrohungen für IT-Umgebungen können auch das IT-Budget und die Innovationskraft schwächen. Dieser Beitrag erklärt vier Schritte, die hier Abhilfe schaffen.

Für den Schutz und die Vertrauenswürdigkeit von Daten zu sorgen, ist angesichts grassierender Cyberangriffe eine Daueraufgabe. Die Sicherheitsgefahren steigen zudem im Rahmen der digitalen Transformation sowie das Verlagern von Anwendungen an den Netzwerkrand (Edge). 

So ergab eine SonicWall-Studie, dass die Zahl der Ransomware-Angriffe im letzten Quartal 2022 auf 155 Millionen gestiegen ist – der höchste Wert seit dem dritten Quartal 2021. Untersuchungen von Check Point zeigten einen Anstieg von 48 Prozent bei der Zahl der Angriffe im Jahr 2022 auf Unternehmen, die in der Cloud vernetzt sind. Malware-Angriffe auf vernetzte Geräte in IoT-Umgebungen wiederum stiegen im Jahr 2022 um 87 Prozent im Vergleich zum Vorjahr auf einen neuen Höchststand von 112,3 Millionen. Die Kosten für die Beseitigung von Schäden nach Angriffen gefährden sogar die Innovationsfähigkeit: einer Studie von IBM zufolge musste eine deutliche Mehrheit (60 Prozent) der Unternehmen die Preise für Produkte oder Dienstleistungen erhöhen.

Unternehmen stehen einige Möglichkeiten zum Schutz ihrer geschäftskritischen Daten und des IT-Budgets offen, trotz dieser unterschiedlichen Bedrohungen und der Abhängigkeit von älteren On-Premises-Speicherinfrastrukturen. Mit lösungsorientierten Innovationen, die unveränderlichen Cloud-Speicher nutzen, können Unternehmen ihre Daten freigeben und sie gleichzeitig besser schützen. Sie können auch überraschende Kosteneinsparungen im Vergleich zu trägen lokalen Dateidaten-Infrastrukturen erzielen, die das Budget belasten. 

Mit den folgenden vier Maßnahmen verbessern Unternehmen die Datensicherheit und sorgen dafür, dass ihre Dateiinfrastruktur kosteneffizient bleibt.

Schritt 1: Seien Sie Ransomware einen Schritt voraus 

Da Ransomware in den letzten Jahren bis zu 10 Prozent aller Cyberangriffe ausgemacht hat, müssen Unternehmen ihre Cybersicherheitsmaßnahmen darauf ausrichten. Es ist nicht mehr die Frage, ob ihr Unternehmen angegriffen wird, sondern wann. Die Angriffe werden immer raffinierter und sind schwieriger zu entdecken. Daher müssen sich Unternehmen auch auf neue intelligente Tools stützen, wie zum Beispiel das Scannen am Netzwerkrand, um Ransomware-Angriffe effektiv zu erkennen. 

Außerdem müssen sie in Technologien investieren, die ihnen helfen, sich so schnell wie möglich von einem Angriff zu erholen. Wenn ein großes Unternehmen innerhalb von Minuten oder Stunden seine Daten wiederherstellt und mit möglichst wenig Zeitverlust wieder voll einsatzfähig ist, nehmen dies die Stakeholder des Unternehmens positiv auf. Angreifer werden hingegen negativ überrascht. 

Schritt 2: Schützen Sie Ihre Daten in der hybriden Wirtschaft

Die Veränderungen der letzten Jahre veranlassten Unternehmen zu einer Reihe von Anpassungen ihrer Pläne zu Datenschutz und Geschäftskontinuität. Gründe waren nicht nur die Migration in die Cloud und die zunehmende Hybrid- und Remote-Arbeit, sondern zuletzt auch die geopolitischen Schockwellen mit ihren Auswirkungen auf die Lieferketten. Zwei grundlegende Fragestellungen gehen mit solchen Umwälzungen einher: Werden Systemausfälle immer häufiger? Und sind die Pläne zu Datenschutz- und Geschäftskontinuität an die veränderte Lage angepasst? 

Zunächst einmal können Systemausfälle aus allen möglichen Gründen auftreten, angefangen bei Strom-, Netzwerk- oder Serverausfällen über Softwarefehler und Naturkatastrophen bis hin zur häufigsten Ursache: menschliches Versagen. Um sie zu verhindern, verwenden CIOs meist redundante Lösungen und zusätzliche Kontrollen. Ohne angemessene Finanzierung und Umsetzung, müssen Unternehmen mit mehr Ausfällen und Produktivitätsverlusten rechnen. 

Darüber hinaus halten die Pläne zum Datenschutz- und der Geschäftskontinuität vieler Unternehmen nicht mehr mit den externen Faktoren – Cloud, hybride und dezentralen Arbeit, Umgestaltung der Lieferkette – Schritt. Seit vielen Jahren bestehende Technologien und Verfahren mit veralteten Anlagen bieten keinen angemessenen Schutz vor Angriffen oder Datenintegritätsvorfällen.

Die meisten Unternehmen werden sich daher von einer Ransomware-Attacke im besten Fall nur langsam erholen. Der Ressourcenaufwand dürfte enorm sein. Wird die Datenintegrität des Unternehmens kompromittiert, haben IT-Teams, die moderne Datensicherungstechnologien (Cloud) und damit verbundene Methoden (unbegrenzte unveränderliche Snapshotsvon Daten) einsetzen, deutlich bessere Chancen, die IT schneller und mit weniger Aufwand wiederherzustellen.

Schritt 3: Überdenken Sie die Datensicherung bei der Einführung der Cloud 

Viele Unternehmen verwenden immer noch herkömmliche und unflexible Backup-Lösungen, obwohl sie ganz oder teilweise auf Cloud-Betrieb umgestellt haben. Sie sollten ihre Datensicherungs- und Wiederherstellungsstrategieüberprüfen und sicherstellen, dass sie noch für einen Cloud-first-Ansatz geeignet ist.

Schlüsselfragen für CIOs, die wissen wollen, was sie modernisieren müssen, um das Risiko einzudämmen: 

  • Wie lange würde es dauern, bis die IT nach einem Angriff wieder einsatzfähig ist? 
  • Welche Kosten entstehen dem Unternehmen? 
  • Würde es trotzdem zu einem Delta-Verlust von Dateien und Daten kommen (seit dem letzten Backup)?
  • Werden die Wiederherstellungsstrategien laufend validiert? 
  • Gibt es eine schnellere und transparentere Alternative?

Wenn Unternehmen ihre Backup- und Recovery-Systeme regelmäßig überprüfen, ebnen sie nicht nur den Weg zu flexibleren Abläufen, sondern haben auch zukünftige Kostensenkungen im Blick.

Schritt 4: Sparen Sie Geld mit dem Cloud-Speicher 

Dank der inhärenten Vorteile von Cloud-Diensten sparen Unternehmen Geld, wenn sie Lösungen verwenden, die Cloud-Speicherplattformen für Datensicherung und Wiederherstellung nutzen. Eine höhere Zuverlässigkeit und Redundanz kann durch Cloud-Object-Storage-Plattformen erreicht werden, die sich aufgrund ihrer unveränderlichen Dateikopien besser für die Sicherung geschäftskritischer Daten eignen als herkömmliche Datei- oder Blockspeicher.

Christoph Ertl, Nasuni

„Unternehmen stehen einige Möglichkeiten zum Schutz ihrer geschäftskritischen Daten und des IT-Budgets offen, trotz unterschiedlicher Bedrohungen und der Abhängigkeit von älteren On-Premises-Speicherinfrastrukturen. Mit lösungsorientierten Innovationen, die unveränderlichen Cloud-Speicher nutzen, können Firmen ihre Daten freigeben und sie gleichzeitig besser schützen. Sie können auch Kosteneinsparungen im Vergleich zu trägen lokalen Dateidaten-Infrastrukturen erzielen, die das Budget belasten.“

Christoph Ertl, Nasuni

Setzen IT-Teams zudem auf den richtigen Serviceanbieter, erhöhen sie den Schutz ihrer Infrastruktur, ohne dass zusätzliche Investitionen erforderlich sind. Cloud-Speicherplattformen verlangen einen geringeren Kapitaleinsatz und sind skalierbar und flexibel, so dass Unternehmen ihre Ressourcenzuweisung optimieren können. Vor allem aus Kostensicht helfen sie IT-Teams, überhöhte Ausgaben für eine lokale Infrastruktur zu vermeiden, die naturgemäß immer weitere Planung und Wartung erfordert, wenn die Speicherkapazität erschöpft ist. 

Daten sparen = Geld sparen

CIO sollten daher darauf setzen, Risiken bei Ransomware-Angriffen zu beherrschen und geschäftskritische Daten zu schützen, besonders wenn hybride Arbeitsformen zunehmen und Anwendungen näher an die Geräte heranrücken, die sie erzeugen. Sie können dann alte On-Premises-Systeme auslaufen lassen und parallel den Cloud-Betrieb ausweiten. IT-Teams, die mit Hilfe von Cloud-Speicherplattformen die Wiederherstellungszeiten nach Angriffen verkürzen, machen die Datenbestände für ihre Kollegen schneller wieder zugänglich. Dies fördert mithin Innovationen im Unternehmen, da es nur zu kurzen Unterbrechungen des Betriebs kommt. 

Über den Autor:
Christoph Ertl ist Solutions Architect EMEA bei Nasuni. Der Lösungsarchitekt von Nasuni verfügt über mehr als zehn Jahre Erfahrung in Entwicklung und Design von IT-Storage-Umgebungen für Service Provider und Unternehmen. Bevor er zu Nasuni wechselte, war er für andere Anbieter aus dem Storage-Umfeld tätig. Ertl verfügt über einen Abschluss als Diplomingenieur (FH), Elektrotechnik und Informationstechnik.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Backup-Lösungen und Tools

ComputerWeekly.de
Close