Verfahren für Ausfallsicherheit, Problemerkennung und Wiederherstellung von Unternehmensspeichern

foto freepik

Im Folgenden finden Sie eine Liste der grundlegenden Elemente, die Unternehmen unverzüglich in ihre Dateninfrastruktur integrieren müssen. Mit diesen Tools zur Problemerkennung und Wiederherstellung von Speichersystemen können Unternehmen die verheerenden Folgen eines Cyberangriffs wirksam neutralisieren und beseitigen.

  • Unveränderliche Snapshots:
    Es ist unerlässlich, Snapshots von Daten zu erstellen, die absolut unveränderbar sind. Unternehmen sollten eine Lösung finden, die sichere, unveränderliche Point-in-Time-Kopien liefert. Einfach nur Snapshots zu erstellen oder sich auf Backups zu verlassen, ist unzureichend. Die Unveränderbarkeit der Snapshots ist entscheidend.
  • Cybererkennung:
    Die Fähigkeit, kompromittierte Daten zu identifizieren und die Art der Kompromittierung zu verstehen, ist entscheidend. Machine-Learning-Algorithmen helfen bei der Identifizierung der Ransomware oder Malware, die zum Angriff auf die Daten verwendet wurde. CISOs sollten sich für ein in die Speicherplattform integriertes Cybererkennungstool entscheiden, das in der Lage ist, Datei- und Dateninhalte durch umfassende Analysen zu untersuchen.
  • Logisches/Remote Air-Gapping:
    Die Implementierung einer geradlinigen Methode zur logischen Trennung unveränderlicher Snapshots vom Netzwerkzugriff und der Speicherverwaltungsschicht ist von entscheidender Bedeutung. Dies kann vor Ort, per Fernzugriff oder eine Kombination aus beidem erfolgen.
  • Isolierte forensische Umgebung:
    Isolation ist ein wichtiger Aspekt, der im NIST-Rahmenwerk hervorgehoben wird. Ein getrenntes forensisches Netzwerk, also ein vollständig privates und isoliertes Netzwerk, gilt als Best Practice für Storage. Es ist für die Prüfung, Validierung und letztliche Wiederherstellung von Daten erforderlich.
  • Nahezu sofortige Wiederherstellung nach Cyberangriffen:
    Mit der richtigen Lösung können Unternehmen nach einem Cyberangriff innerhalb von Minuten eine validierte, saubere Kopie der Daten wiederherstellen, unabhängig von der Datengröße. Das ist entscheidend, weil andernfalls die Kosten und der Reputationsschaden des Unternehmens minütlich steigen.

Die Datensicherheit innerhalb der Speicherinfrastruktur des Unternehmens – einschließlich der Daten im Ruhezustand, bei der Übertragung, bei der Verwendung und der Daten, die sich außerhalb des Sicherheitsbereichs bewegen – muss allumfassend sein. Mit den oben beschriebenen Tools und Methoden können Unternehmen ihre Speicherinfrastruktur »kugelsicher« machen.

Eric Herzog, CMO bei Infinidat

 

2031 Artikel zu „Datensicherheit“

Vertrauen ist gut – Verschlüsselung ist besser:
Die souveräne Cloud, die Datensicherheit suggeriert, wo keine ist

Wenn es um die Sicherheit und den Schutz von Daten in der Cloud geht, ist immer öfter von der »souveränen Cloud« die Rede. Was verbirgt sich hinter diesem Begriff? Und bietet sie wirklich die Sicherheit, die sich Unternehmen und Datenschützer von ihr erhoffen? Im Gespräch mit Andreas Steffen, dem Geschäftsführer von eperi, hinterfragt Manage IT die Wirkungskraft der souveränen Cloud und identifiziert Eckpunkte, auf die Unternehmen beim Einsatz der Cloud grundsätzlich achten sollten.

Von Datensicherheit bis KI: Die wichtigsten Trends im Bereich Data & Analytics auf

Datensicherheit und Datenqualität sind die wichtigsten Themen für Anwender von Data, BI und Analytics. Das zeigt die aktuell veröffentlichte Studie »Data, BI and Analytics Trend Monitor 2024« von BARC. Die weltweit größte Umfrage zu Trends im Bereich Datenmanagement, Business Intelligence (BI) und Analytics stützt sich auf die Antworten von über 2.300 Nutzern, Beratern und Softwareanbietern.…

Fünf essenzielle Maßnahmen für mehr Datensicherheit in der Produktion

IT und OT verschmelzen immer mehr, mit dem Effekt, dass auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein können. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Nils Gerhardt, Chief Technology Officer, von Utimaco zeigt fünf Maßnahmen auf, die Unternehmen beachten sollten, um ihre Produktion bestmöglich abzusichern.…

Cloud-Euphorie – Kooperation zwischen BMC Software und Materna für mehr Datensicherheit

Laut PWC wächst in Deutschland in der Bankenbranche die Begeisterung für die Cloud und auch Versicherungen und Behörden beginnen sich für die Public Cloud zu öffnen [1]. Die Anforderungen in Deutschland sind allerdings bei der Datensicherheit weiterhin sehr hoch. Drei von diesen stechen besonders hervor: Datenresidenz, Zugriff auf die Daten und Betrieb.

Zero Trust Data Security und die drei Säulen der Datensicherheit – Der Mentalitätswandel in der Cybersicherheit

Continental, Fraunhofer Institut, die »Heilbronner Stimme« – viele Beispiele belegen, wie der Aufstieg der Ransomware mittlerweile alle Branchen und gesellschaftlichen Bereiche erfasst hat. Eine Rückkehr zum Status Quo wird es nicht geben. Die Cybersicherheit braucht daher einen Mentalitätswandel. Denn horrende Lösegeldforderungen sind beileibe nicht die einzige Unannehmlichkeit, die Unternehmen bei einem Ransomware-Vorfall bedrohen.

Risiko Mensch: Datensicherheit in Microsoft 365

Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen. Es ist noch immer möglich, Daten in Cloud-Anwendungen unwiederbringlich zu…

Datensicherheit in der Cloud: Sieben Tipps gegen Datendiebstahl

Immer mehr Unternehmen werden Opfer von Cyberattacken: Einer aktuellen Bitkom-Studie zufolge waren im vergangenen Jahr mehr als 80 Prozent der befragten Organisationen betroffen [1]. Dabei entsteht der deutschen Wirtschaft jedes Jahr ein Schaden in Höhe von mehr als 200 Milliarden Euro. Eines der größten Risiken neben dem Verlust von Daten durch Malware oder Ransomware ist…

Stolpersteine in der IT: Fünf Datensicherheitsmythen im Check  

Das Umsetzen von Datensicherheitsvorgaben ist in Unternehmen manchmal ein langwieriger, umständlicher Prozess. Die Einführung neuer Technologien zur Verbesserung des Datenschutzes verzögert sich häufig durch Diskussionen darüber, ob diese tatsächlich erforderlich sind. Erschwert wird dies oft durch vorgefasste Ansichten und falsche Annahmen auf verschiedenen Unternehmensebenen. Dies sind die häufigsten „Mythen“, die im Zusammenhang mit Datensicherheit unternehmensintern…

Datensicherheit: »Chef, ich habe gerade ein paar Milliarden Euro verloren.«

Die drei häufigsten Risiken mangelnder Datensicherheit und ihre Ursachen.   Jährlich entsteht deutschen Unternehmen laut Digitalverband Bitkom ein Schaden von 223 Milliarden Euro[1] aufgrund krimineller Angriffe. Ob durch Wirtschaftsspionage, Sabotage oder Datendiebstahl: Es sind nicht nur wirtschaftliche Einbußen, die die betroffenen Unternehmen davontragen, auch das Firmenimage leidet nachhaltig. Wie aber kommt es dazu? Und was…

Datensicherheit: So können Behörden Vertrauen zurückgewinnen

Deutsche würden digitale Angebote von Ämtern und Behörden gerne nutzen, doch sorgen sie sich um ihre Daten, wie eine Studie zeigt [1]. Die Antwort ist eine Mischung aus Technologie und Kommunikation.   Bürgerinnen und Bürger in Deutschland wünschen sich digitale Angebote von ihrer Behörde. Groß ist vor allem der Wunsch nach digitaler Ummeldung und die…

Sensible Daten schützen: 10 Tipps für einen optimalen Datensicherheitsplan     

Der Diebstahl oder Verlust sensibler Daten zählt für Unternehmen zu den schwerwiegendsten und mitunter folgenreichsten IT-Sicherheitsvorfällen. Denn mit entwendeten Datensätzen können Cyberkriminelle nicht nur den betroffenen Unternehmen schaden, sondern sie auch für gezielte Angriffskampagnen gegen deren Kunden und Partner nutzen. Eine Datenpanne kann außerdem rechtliche Konsequenzen oder Haftungsfragen nach sich ziehen und den Ruf der…

Notfalleingreifteam für Datensicherheitsvorfälle aufbauen

Die Einrichtung eines Emergency-Response-Teams (ERT) ist von entscheidender Bedeutung, bevor ein Cybersicherheitsereignis eintritt – wer zu diesem Team gehören sollte und welche Technologie Unternehmen benötigen.   Vor einem Sicherheitsvorfall ist es wichtig, bereits einen Notfallplan zu haben, der ein Team von Hauptakteuren und die erforderlichen Tools enthält, um Unternehmen schnell wieder online zu bringen, erklärt…

Datensicherheitsverletzungen im Gesundheitswesen sind 2020 um 55,2 Prozent gestiegen

Laut dem aktuellen Healthcare Breach Report von Bitglass gab es im Jahr 2020 599 Datensicherheitsverletzungen im Gesundheitswesen, von denen insgesamt mehr als 26 Millionen Personen betroffen waren. Jedes Jahr analysiert der Cloud-Sicherheitsanbieter Daten der sogenannten »Wall of Shame« des US-Ministeriums für Gesundheitspflege und Soziale Dienste. Dabei handelt es sich um eine Datenbank, die Informationen zu…

Auch in schwierigen Zeiten Datensicherheit priorisieren

Am 28. Januar wurde nun bereits zum 15. Mal der Europäische Datenschutztag begangen. Zu Beginn des Jahres 2021 stehen die Vorzeichen ganz anders als in den Jahren und Jahrzehnten zuvor. Verständlicherweise dominiert Corona die Politik, Öffentlichkeit und mediale Berichterstattung. Dabei darf man aber nicht vergessen, dass die Pandemie auch erhebliche Auswirkungen auf IT-Sicherheit und Datenschutz…

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

Datensicherheit von der Edge über Core bis in die Cloud – Modernes Datenmanagement

Seit drei Jahrzehnten gibt Veritas den Weg vor, wie sicheres und Compliance-konformes Datenmanagement funktioniert. Das Herzstück ist dabei die Lösung NetBackup, die aktuell in Version 8.3 verfügbar ist und Unternehmen die Freiheit gibt, ihre Anwendungen und IT-Infrastruktur unabhängig von der darunterliegenden IT-Architektur noch ausfallsicherer zu betreiben.

Datensicherheit und Datenschutz: Das Vertrauen im Kundenservice gewinnen

Wie Unternehmen mit den Daten ihrer Kunden umgehen, bewerten Verbraucher in einer aktuellen Umfrage von Genesys. Aus dieser lässt sich klar herauslesen: Big Data und künstliche Intelligenz haben in den Contact Centern nur Erfolg, wenn der Mensch der Technik hinsichtlich Datensicherheit und Privatsphäre vertraut. Darin liegt eine Chance.   Nach dem langen Corona-Lockdown beginnen viele…

5 Tipps zur Datensicherheit mit Augmented-Reality-Lösungen

Die Vorteile der Nutzung von Augmented-Reality-Lösungen liegen auf der Hand. Mitarbeiter*innen können mithilfe von Wearables ihre Arbeit schneller, flexibler und sicherer ausführen, machen nachweislich weniger Fehler und sind bei der Arbeit zufriedener. Wie der Name bereits vermuten lässt, funktionieren Datenbrillen aber nur, wenn sie Daten aufnehmen. Die Sicherheit solcher Daten ist deshalb für alle Unternehmen,…

Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand…