»Null Ausfallzeit« ist mehr als ein IT-Problem

Die Relevanz der Ausfallzeit von IT-Systemen wird oft erst deutlich, wenn die Probleme akut sind. Die Praxis zeigt: Die meisten Unternehmen können nicht mehr als eine Stunde Ausfallzeit für geschäftskritische Anwendungen relativ problemlos verkraften. Die geschätzte durchschnittliche Zeit für die Wiederherstellung beträgt jedoch mehr als sechs Stunden.

Anzeige

 

Pure Storage berichtet aus der Praxis und Studien über die Bedeutung von Ausfallzeiten der IT in Unternehmen und öffentliche Einrichtungen:

Die effiziente Sicherung und Wiederherstellung kritischer Daten und Anwendungen ist unerlässlich. Und sie ist notwendig, wenn Unternehmen einen echten geschäftlichen Nutzen aus ihren geschützten Daten ziehen wollen. Strenge Service Level Agreements (SLAs) und immer kürzer werdende Recovery Time Objectives (RTOs) stellen jedoch eine enorme Herausforderung dar, wenn die Rechenzentrumsstrategie mehrere Plattformen und Technologien umfasst. Um diese Anforderungen zu erfüllen, gehen immer mehr Unternehmen zu hybriden und datenintelligenten Infrastrukturen über.

Datensicherungstechnologien und -prozesse bedeuten nichts ohne klare Ziele. Unternehmen müssen daher hierfür die Ziele festlegen und mit ihren bestehenden Geschäfts- und IT-Zielen abstimmen. Dann gilt es messen und feinjustieren, um sich im Laufe der Zeit zu verbessern. Das Verständnis für reale Datensicherungs- und Verfügbarkeits-SLAs wird immer wichtiger. Nicht nur für IT-Fachleute, sondern auch für die Technologieunternehmen, die die Tools bereitstellen.

Die Enterprise Strategy Group (ESG) befragte kürzlich fast 400 IT-Fachleute, die in US-amerikanischen und kanadischen Unternehmen für die Datensicherung verantwortlich oder daran beteiligt sind. Das Ziel: ein besseres Verständnis ihrer Fähigkeit, Anwendungs- und Workload-SLAs zu erfüllen. Die ESG wollte sich ein klareres Bild über den Zustand der Endbenutzer-Implementierungen machen, Lücken identifizieren und zukünftige Erwartungen aufzeigen. Die Studie bewertete auch die Toleranz gegenüber Ausfallzeiten, Ausfallzeit-Metriken und reale SLAs im Kontext tatsächlicher Datenverluste und vor dem Hintergrund von Verfügbarkeitstechnologien und -methoden, einschließlich hybrider Umgebungen.

Die meisten Unternehmen weisen eine SLA-Lücke – das Delta zwischen ihren angegebenen SLAs und der Fähigkeit, sie zu erfüllen – auf, die ihre Fähigkeit, die RTOs einzuhalten, stark beeinträchtigt. Die Auswirkungen reichen über den IT-Betrieb hinaus bis in das Business. Viele Teilnehmer, die Anwendungsausfallzeiten erlebten, berichteten auch über:

  • Umsatzeinbußen
  • Rückgang des Kundenvertrauens
  • Beeinträchtigung der Markenintegrität

 

Die meisten Unternehmen gaben an, dass sie bei geschäftskritischen Anwendungen nicht mehr als eine Stunde Ausfallzeit verkraften können. Die geschätzte durchschnittliche Zeit für die Wiederherstellung betrug jedoch mehr als sechs Stunden.

Die Studie zeigte auch überraschende Trends in Bezug auf Business-Continuity- und Disaster-Recovery-Tests. Nur eines von vier Unternehmen hatte wöchentliche Tests implementiert. Tatsächlich testet die Mehrheit der Unternehmen monatlich – oder noch seltener. Angesichts der Häufigkeit von Cyberangriffen, Ransomware und anderen Problemen, die die Infrastruktur lahmlegen, ist dies ein gefährliches Risiko. Häufigeres Testen ermöglicht es, Probleme schneller zu identifizieren und zu beheben und die Datensicherungsstrategie zu verfeinern, bevor Ausfallzeiten zu einem Problem werden. Unternehmen wollen sicher nicht, dass ihr erster Test dieser Strategie ein Live-Ereignis ist, das zu Schäden führt.

 

Die vollständige ESG-Studie liefert weitere Informationen zu diesem Thema, einschließlich:

  • Wie cloudbasierte Anwendungen herkömmliche On-Premises-Implementierungen in Bezug auf die Erfahrung und Wahrnehmung der Wiederherstellbarkeit herausfordern.
  • Unterschiede bei den Wiederherstellungszielen (Recovery Point Objective, RPO), die bei Software-as-a-Service-Anwendungen bestehen.
  • Wie Datensicherungs-, Business-Continuity- und Disaster-Recovery-Prozesse zunehmend mit der Cloud integriert werden.

 

341 Artikel zu „Wiederherstellung“

Der neue IT-Imperativ: On-Demand-Wiederherstellung

Es gibt viele Gründe, warum ein Unternehmen eine Datenkatastrophe erleben kann. Diese reiche von einem Feuer im Rechenzentrum bis hin zu den immer häufiger auftretenden Ransomware-Angriffen. Ebenso kann es sich um Insider-Bedrohungen oder einfach nur menschliches Versagen handeln. Wenn sich die daraus resultierende Ausfallzeit hinzieht oder geschäftskritische Daten nicht abgerufen werden können, können die Folgen…

Fünf Schlüsselstrategien für die zeitgemäße Sicherung und Wiederherstellung von Daten

Zeitgemäßes Backup und Wiederherstellung stellen keine technischen Herausforderungen mehr dar, sondern sind vor allem wirtschaftlich zu definierende Prozesse. Umfrageergebnisse zeigen zudem, dass ein einfacher, umfassender Schutz der Daten im Zusammenspiel mit der IT-Sicherheit zu den neuen Anforderungen an Sicherungen gehört. Fünf Richtlinien helfen, um Datensicherheit sicher, effizient und im Zusammenspiel von Backup und IT-Sicherheit zu…

Notfallplan für die Wiederherstellung: Oftmals vernachlässigt – bis zur Katastrophe

Vier Möglichkeiten, um einen »desaströsen« Disaster-Recovery-Plan zu vermeiden. Eine Katastrophe kann jedem Unternehmen jederzeit passieren. Murphys Gesetz geht sogar so weit, dass Katastrophen meistens zu den ungünstigen Zeiten auftreten, doch unabhängig davon: Um die Geschäftskontinuität angesichts potenzieller Risiken zu gewährleisten, ist es wichtig, einen umfassenden und konsistenten Plan für Disaster Recovery (DR), also Notfall-Wiederherstellung, vorzuhalten.…

Tipps: Verschlüsselung als Herausforderung für Datenretter – Ohne Schlüssel ist eine Wiederherstellung unmöglich

Spätestens seit den Enthüllungen von Edward Snowden sind Verschlüsselungs-Lösungen stark auf dem Vormarsch. Doch steigt damit auch das Risiko, bei einem Datenverlust nicht mehr auf die enthaltenen Informationen zugreifen zu können. Experten für Datenrettung und E-Discovery geben Ratschläge, was Anwender und Unternehmen beim Einsatz von Verschlüsselungs-Lösungen beachten müssen, damit eine etwaige Datenrettung nicht zum Fischen…

Umfrage enthüllt: Fast alle Anfragen zur Wiederherstellung von SQL-Dateien basieren auf menschlichem Versagen

Die überwältigende Mehrheit (87 Prozent) aller Anfragen zur Wiederherstellung von SQL-Dateien hat ihren Ursprung in menschlichem Versagen und resultiert teils in stundenlanger Arbeit für Datenbank-Administratoren (DBA), die mit der Wiederherstellung beauftragt werden. Das ist nur eine der Erkenntnisse der jüngsten Studie von Kroll Ontrack. Befragt wurden SQL-DBAs und -Entwickler. Das Ergebnis: Sei es durch versehentliches…

Digital Asset Management: Die Arbeit aus dem Home Office erfordert eine neue Art der Kollaboration

Unternehmen setzen zunehmend auf visuelle Erlebnisse, um ihre Dienstleistungen und Produkte zu vermarkten. Angesichts der Bilder und Videoflut ist die Zusammenarbeit von oft an verschiedenen Standorten verteilter Teams an diesen Assets mit traditionellen Tools kaum noch zu stemmen. Besonders schwierig wird es, wenn die Mitarbeiter aus dem Home Office arbeiten. 2020 wird als ein Jahr…

Das 1×1 der Ransomware – Von der Anfälligkeit zur Widerstandsfähigkeit

Ransomware gehört zu den am schnellsten wachsenden Cyberbedrohungen, mit denen Behörden heute konfrontiert sind. Staatliche Einrichtungen, Ämter und Behörden sind besonders anfällig für Ransomware, da sie aufgrund ihrer kleineren IT-Budgets und -Abteilungen als »weiche« Ziele gelten. Obwohl Ransomware ernsthafte Herausforderungen schafft, gibt es effektive Lösungen, um diese Bedrohung zu bewältigen. »Organisationen jeder Art  können ihre…

Ein Blick auf die Netzwerk-Trends in 2021

Ein zuverlässiges, sicheres und resilientes Netzwerk spielt eine zentrale Rolle, wenn es um Digitalisierung, Cloud oder Automatisierung geht. Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen, erklärt, welche Themen 2021 das Netzwerkmanagement beherrschen werden.    Das Jahr 2020 hat Unternehmen, die angesichts der Corona-Pandemie verstärkt auf Cloud-Dienste und Home Office gesetzt haben, deutlich die Abhängigkeit…

End-to-End-Observability: 2021 bringt das Ende des klassischen Monitorings

Die Herausforderungen haben sich 2020 für viele Unternehmen drastisch verändert – und damit auch die Anforderungen an ihre IT. Wie geht die Reise 2021 weiter und welche IT-Trends stehen im neuen Jahr im Fokus? Klaus Kurz, Director Solutions Consulting bei New Relic, gibt einen Ausblick auf die wichtigsten Veränderungen und Trends – mit dem klaren…

Smart City: Wie digitale Bezahllösungen Städte und Regionen smarter machen

Digitale Bezahllösungen unterstützen digitale Transformation und machen Kommunen effizienter, bürgerfreundlicher und nachhaltiger. Bitkom-Positionspapier »Digitales Bezahlen in der Smart City und Smart Region«.   Ein Ticket für Bus und Bahn kaufen, das nächste Car-Sharing-Auto buchen, Eintritt für Museum oder Oper zahlen – und das alles über eine Plattform, die auch jenseits des Bezahlvorgangs Mehrwert schafft: Digitale…

Ransomware: Maßnahmen gegen den hochentwickelten Erpressungstrojaner Ryuk

Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall. Dies entspricht etwa einem Drittel aller Ransomware-Angriffe, die in diesem Quartal durchgeführt wurden. Die explosionsartige Zunahme von…

DR-Testing von Tagen auf Stunden verkürzen

Das Testen der Einsatzfähigkeit und Widerstandsfähigkeit der Unternehmens-IT ist für viele IT-Manager eine ungeliebte Mammutaufgabe. Mit dem richtigen Ansatz lässt sich der Aufwand für den regelmäßigen DR-Test massiv verringern. DR-Testing, oder auf Deutsch, das Überprüfen der Einsatzfähigkeit und Widerstandsfähigkeit der IT, ist für die Unternehmens-IT eine ungeliebte Pflichtaufgabe, die Zeit, Nerven und Budget kostet. DR-Tests sind…

Unternehmensdaten im Visier – so lässt sich »Data Risk« reduzieren

Ransomware nimmt zu, das war in diesem Jahr des Öfteren zu hören. So redundant diese Aussage auch klingen mag, so bleibt sie doch Jahr für Jahr wahr, dass Cyberangriffe dieser Art immer raffinierter und häufiger werden. Zusätzlich zur Verschlüsselung der Daten, um sie unzugänglich zu machen, werden Daten durch moderne Ransomware exfiltriert. Die Erpresser drohen…

Prognosen für Cloud-Lösungen 2021

Experten von Talend haben aktuelle Trends aus dem Cloud-Bereich untersucht und darauf basierend einige Vorhersagen für das nächste Jahr getroffen. Diese Prognosen für 2021 finden Sie nachfolgend:   Unternehmen werden ihre Kennzahlen erweitern, um die Gesundheit ihrer Daten messen zu können: Unternehmen können derzeit jeden Aspekt ihrer Organisation messen, aber nicht die Zuverlässigkeit ihrer Daten.…

Auf dem SaaS-Auge blind – Angst vor E-Mail-Angriffen blendet Sicherheitsverantwortliche

Der E-Mail-Verkehr gilt immer noch als kritischstes Einfalltor für Cyberangriffe, während SaaS-basierte Angriffe zunehmen – Sicherheitsverantwortliche nehmen das Risiko bislang jedoch kaum war. Vectra AI, tätig im Bereich NDR (Network Detection and Response), weist im Zuge der jüngsten Sicherheitsvorfälle in Zusammenhang mit SaaS-Anwendungen erneut darauf hin, wie kritisch dieser Bedrohungsvektor ist. Im Zuge der digitalen…

SD-WAN im Jahr 2021 – ein Blick in die Kristallkugel

  Neue Pfade auf dem Weg zu SASE Wollen Unternehmen den vollen Nutzen aus der Cloud und der digitalen Transformation ziehen, gleichzeitig aber Konzepte wie »Work from Anywhere« umsetzen, müssen sie zwei Dinge tun: Sowohl ihr Wide Area Network (WAN) transformieren also auch ihre Sicherheitsarchitektur anpassen. Sobald sich das Marketing-Getöse um SASE (Secure Access Service…

Covid-19-Krise zeigt: Technologiekompetenz im Management gewinnt an Bedeutung

Knapp 90 Prozent der befragten Entscheider sehen Technologieaffinität als Kernkompetenz für Führungskräfte.   Die Mehrheit der Unternehmen, die über Technologiekompetenz im Management verfügen, konnte die Covid-19-Krise gut meistern. Dies geht aus einer Studie unter Entscheider hervor, die das unabhängige Marktforschungsinstitut YouGov im Auftrag der global tätigen Softwareberatung ThoughtWorks durchgeführt hat [1]. Technologiekompetenz gehört nach Meinung…

Exklusive Partnerschaft von ADN und Kemp ab 2021 nach Übernahme von Flowmon

Mit der Übernahme rüstet sich Kemp, Experte für Loadbalancing und Anwendungserfahrung, für die Zukunft der Netzwerkinfrastrukturen und Anwendungsbereitstellung. Durch die exklusive Partnerschaft von Kemp mit ADN profitiert auch der DACH-Markt vom neuen Standard für die hybride Cloud-Welt.   Seit der Stellungnahme von Kemp-CEO Ray Downes steht fest, dass die IT-Produkte von Kemp und Flowmon von…

Hyperkonvergente Infrastruktur – Rüsten Sie Ihr Rechenzentrum für das Hybrid-Cloud-Zeitalter

Deutsche Unternehmen hängen an ihren Rechenzentren. Doch zeitgleich wird vermehrt auf die Cloud gesetzt. Um beides miteinander zu verbinden, wird im Data Center eine IT-Infrastruktur benötigt, die für eine hybride Multi-Cloud ausgelegt ist. Bei der Erneuerung des Rechenzentrums geht es darum, die Vorzüge der Cloud-Architektur auch On-Prem umzusetzen und damit ein einheitliches Betriebsmodell zu etablieren.

Schutz vor Ransomware neu gedacht

Im März konnten wir erleben, wie fast über Nacht die Anzahl von Homeoffice-Nutzern von knapp 20 Prozent in vielen Branchen und Unternehmen (sogar solchen, von denen man es am wenigsten vermutet hätte) auf nahezu 100 Prozent anstieg. Ehemals langfristige ausgelegte Strategien für die Cloud-Einführung wurden auf wenige Wochen komprimiert. Die verbreitete Aussage, Covid-19 hätte die…

Digitalisierung in der Life-Science-Branche – Um- und Neudenken statt nur modernisieren

Digitalisierung, neue Technologien, neue Arbeitsplätze und moderne Formen der Zusammenarbeit, der Arbeitswelt und der Arbeitsweisen und nicht zuletzt die Corona-Pandemie fordern Veränderungen auch in der Life-Science-Branche. Darüber gibt Oliver Benecke Auskunft, Leiter des neu gegründeten Life-Science-Bereichs der COSMO CONSULT-Gruppe.

Rechenzentren: Was sie 2021 und darüber hinaus leisten müssen – Vision für das Rechenzentrum der Zukunft

Rechenzentren müssen hohen Ansprüchen genügen. Bislang galten diese Anforderungen hauptsächlich ihrer Leistung und der Sicherheit. In den nächsten Jahren unterliegen Rechenzentren einer wesentlich weitgreifenderen Entwicklung. Die wichtigsten Trends: Höhere Energieeffizienz, Etablierung von Stoffkreisläufen, Entwicklung hin zu Zero Waste.

Alles wird agil – auch Backup und Recovery: Wider besseres Wissen

Backup und Recovery trägt nicht unmittelbar zum Geschäftserfolg bei und wird daher oft als sekundär empfunden und auch so behandelt. Bis der Ernstfall eintritt. Mit agilem Backup lassen sich nicht nur alle Daten wiederherstellen, sondern auch komplette Infrastrukturen inklusive der aktuellen Konfigurationen.

Datensicherheit von der Edge über Core bis in die Cloud – Modernes Datenmanagement

Seit drei Jahrzehnten gibt Veritas den Weg vor, wie sicheres und Compliance-konformes Datenmanagement funktioniert. Das Herzstück ist dabei die Lösung NetBackup, die aktuell in Version 8.3 verfügbar ist und Unternehmen die Freiheit gibt, ihre Anwendungen und IT-Infrastruktur unabhängig von der darunterliegenden IT-Architektur noch ausfallsicherer zu betreiben.

Die globale Wirtschaft verliert über eine Billion US-Dollar durch Cyberangriffe

Neue Studie deckt die wirtschaftlichen Schäden von Cyberangriffen auf. Zwei Drittel der befragten Unternehmen wurden 2019 Opfer von Cyberkriminalität. 75 Prozent aller böswilligen Aktivitäten zielen auf Finanzdaten und geistiges Eigentum ab. McAfee hat seine »The Hidden Costs of Cybercrime«-Studie veröffentlicht, die die globalen finanziellen Schäden von Cyberangriffen untersucht [1]. Aus der Studie, die in Zusammenarbeit…

2021 wird das »Jahr der Erpressung« werden

Home-Office-Arbeiter und MSPs (Managed Service Provider) werden von Cyberangreifern gezielter ins Visier genommen und statt reinen Datenverschlüsselungen wird es öfter zu Datenexfiltrationen kommen.   Acronis hat mit dem » Cyberthreats Report 2020« einen eingehenderen Bericht zur aktuellen Bedrohungslandschaft und den daraus resultierenden Prognosen für das kommende Jahr veröffentlicht [1]. Angesichts der Schutz- und Sicherheitsherausforderungen, die…

Container erfolgreich absichern

Datensicherung, Disaster Recovery und Mobilität sind der Schlüssel zum Erfolg von container-basierten Anwendungen. VMs leisten IT-Teams und ihren Organisationen seit vielen Jahren gute Dienste. Sie bieten eine sehr effektive Architektur, die das Betriebssystem und die Anwendungen von der zugrunde liegenden Hardware trennt. Zu ihren vielen Vorteilen gehört, dass sie die Ressourcennutzung optimieren und eine hohe…

IDSA und Fraunhofer feiern den Tag der Datenökosysteme

Daten sind ein wertvolles Wirtschaftsgut. Damit sie zu einem Motor für Innovationen und neue Geschäftsmodelle werden, brauchen Unternehmen verbindliche Regeln im Umgang mit Daten. Sie müssen selbst bestimmen können, wer ihre Daten wie und wann nutzt.   Mit dem IDS-Standard für Datensouveränität hat die International Data Spaces Association (IDSA) die Voraussetzung für sichere Datenökosysteme geschaffen,…

Wie das Gesundheitswesen den Kampf um die Cybersicherheit gewinnen kann – drei Entwicklungen und vier Lösungsansätze

Nicht erst seit Covid und den jüngsten Ransomware-Attacken ist das Gesundheitswesen einer der dynamischsten Schauplätze von Cyberkriminalität Im Laufe der letzten Jahre haben sich nach Meinung von Vectra AI drei wesentliche Erkenntnisse über Cyberangriffe im Gesundheitswesen herauskristallisiert:   Die wirkliche Bedrohung liegt bereits in den Netzwerken des Gesundheitswesens selbst in Form des Missbrauchs des privilegierten…

Strategiekonzept: 6-Punkte-Plan zur Entzerrung komplexer IT-Prozesse und Gewährleistung von Business Continuity

Arcserve hat einen 6-Punkte-Plan, um auch in Zeiten von extrem komplex gewordenen IT-Strukturen, gestiegenen Cyberrisiken und wechselnden Umgebungen wie plötzlichem Remote-Arbeiten, die Business Continuity im Unternehmen aufrecht zu erhalten und IT-Prozesse übersichtlich zu gestalten. Mit einem klar strukturierten Plan können IT-Abteilungen diese Risiken minimieren und durch verschiedene Maßnahmen ihre Business Continuity gewährleisten. Hierunter fällt beispielsweise…

So funktionieren Datenintegration und Datenmanagement in der Praxis

Mit modernen Mitteln der Datenintegration und des Datenmanagements können Unternehmen der E-Mobility-Branche komplexe Rückvergütungsprozesse abwickeln und so neue Geschäftsmodelle kreieren. Bei einem Heizungsbauer stellt eine Datenintegrationsplattform als flexible Middleware-Komponente APIs für diverse Webapplikationen bereit. Oder Krankenhäuser kontrollieren darüber die Abrechnungen mit den Krankenkassen und sparen dadurch jährlich sechsstellige Eurobeträge.   Die Beispiele zeigen, welch breiten…

Mainframe reloaded: Modernisierung und Generationenwechsel meistern

Während sich so vieles um Cloudnutzung und Digitalisierung dreht, läuft IT-Leitern vor allem von Banken und Versicherungen bei einem anderen Thema gerade die Zeit davon: Die Spezialisten der für diese Bereiche so wichtigen Mainframe-Technologie, stehen meist kurz vor dem Ruhestand – und es fehlt an Nachwuchskräften. Wie sind Mainframe-Modernisierung und Generationenwechsel zu schaffen, ohne dass…

Geld ist nicht alles: Zeit wird für Arbeitnehmer immer wichtiger

Die Arbeitswelt hat sich in der Krise verändert. Sowohl Arbeitnehmer als auch Arbeitgeber haben sich flexibleren Arbeitsmodellen angepasst. Wer dabei nicht mit der Zeit geht, riskiert den Verlust von Fachkräften. Viele Unternehmen wissen um dieses Problem. Die aktuelle Arbeitsmarktstudie des Personaldienstleisters Robert Half zeigt: Bereits 60 % aller Führungskräfte bieten ihren Mitarbeitern seit Beginn der…

Die fünf hartnäckigsten Mythen zu Ransomware 

Wie Unternehmen sich von Lösegeldforderungen befreien können. Angriffe mit Ransomware sind weltweit auf dem Vormarsch und werden auch künftig nicht nachlassen. Einem kürzlich erschienenen Bericht zufolge ist die Zahl der Lösegeld-Angriffe weltweit im Vergleich zum Vorjahreszeitraum um 50 Prozent gestiegen. Immer noch halten sich jedoch Mythen, die Unternehmen bei Lösegeldforderungen falsche Entscheidungen treffen lassen.    Ransomware…

Datenverfügbarkeit: RTO und RPO bitte bei Null

Die Speicherinfrastruktur spielt in heutigen, datengesteuerten Unternehmen eine immer noch zunehmend wichtige Rolle. Das betrifft nicht zuletzt Sicherheit und Verfügbarkeit der Daten. Hier spielen Funktionen wie Datenreplikation und schnelle Disaster Recovery eine große Rolle. Oft zeigen sich Menschen beeindruckt von den schieren Datenmengen, die heutige Storage-Systeme im Vergleich zu früheren Zeiten speichern und bereitstellen müssen.…

Ransomware: Umfangreiche und verheerende Bedrohung für Krankenhäuser

In den USA kämpfen Krankenhäuser aktuell mit einer Welle von Ransomware-Angriffen. Dazu ein Kommentar von Sandra Joyce, Executive VP und Head of Mandiant Threat Intelligence (eine Einheit von FireEye.   »Ransomware ist eine Bedrohung, die wir nicht länger ignorieren dürfen, sie gerät zunehmend außer Kontrolle. Die Hacker, die hinter Ransomware-Kampagnen stehen, schalten mittlerweile die kritischsten…

Ransomware: Zahlen oder nicht zahlen?

In jüngster Zeit sind wieder etliche Ransomware-Vorfälle, gerade bei den Krankenhäusern, publik geworden. Aber wie werden sich die Angriffe weiterentwickeln und welche Risiken bergen sie für Unternehmen? Wie gehen CISOs und Vorstände das Dilemma »zahlen oder nicht zahlen« im Vorfeld eines Angriffs an? Dazu haben wir mit Boris Cipot, Senior Sales Engineer Synopsys, gesprochen.   Wie werden…

Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht. Was steckt hinter diesen und anderen Fehleinschätzungen? Software-Schwachstellen zählen zu den beliebtesten Zielen von Cyberkriminellen, weil sie in großer Zahl bekannt und…