openPR Recherche & Suche
Presseinformation

Cyber-Resilienz: sechs Schritte zum vollen Schutz

30.09.202417:36 UhrIT, New Media & Software

(openPR) Cyber-Security bleibt nach wie vor ein essentielles Anliegen von Unternehmen, vor allem in Zeiten von künstlicher Intelligenz und dadurch exponentiell steigenden Mengen an Angriffen.

Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyber-Angriffe und den Ausfall von IT-Ressourcen zu minimieren. Dies hängt insbesondere mit der gestiegenen Bedeutung von Daten zusammen. Sie sind das Hauptziel vieler Angriffe. Ein fehlender Zugriff auf seine Daten, kann für ein Unternehmen eine Unterbrechung des Geschäftsbetriebs von Wochen, Monaten oder länger bedeuten.



Hier kommt eine aktualisierte Cyber-Resilienz ins Spiel. Dabei steht ein datenzentrierter Ansatz im Vordergrund. Empfehlenswert ist eine ganzheitliche Sicht und Vorgehensweise, die das Management, Experten aus den Fachbereichen, Finanzverantwortliche, IT-Fachleute und die Mitarbeiter einbezieht. Nur dann lässt sich Cyber-Resilienz mit Geschäftsstrategien (Digitalisierung), Technologien (Hybrid-Cloud, KI, Containern), agilen Entwicklungsmethoden (DevOps, AIOps) und den Kosten in Einklang bringen. Umsetzen lässt sich dies in folgenden sechs Schritten:

1. Analyse: Den Status quo ermitteln und Optimierungspotenziale identifizieren

Es lohnt sich, eine unabhängige Sicht hinzuzuziehen. Unternehmen wie Fujitsu verfolgen beispielsweise einen erkenntnisgestützten Cyber Security-Ansatz und können beratend zur Seite stehen. Die Basis für die Analyse bildet ein mithilfe von Analysetools ermittelter Ist-Zustand. Solche Tools nutzen Machine Learning (ML) und künstliche Intelligenz (KI), um die IT-Infrastruktur, die eingesetzten Ressourcen, die Kosten, den Status der Cyber-Resilienz-Maßnahmen und potenzielle Schwachpunkte zu erfassen. Solche Analysen machen beispielsweise transparent, ob eine IT-Umgebung für neue Geschäftsanforderungen gerüstet ist, welche Kosten eine Anpassung erfordert und wie sich die Widerstandsfähigkeit gegen Betriebsunterbrechungen erhöhen lässt. Auch Faktoren wie die Entlastung der IT-Fachleute durch Automatisierung und die Optimierung der Kosten müssen berücksichtigt werden.

2. Cyber Resilience stärken: Schutz vor Ransomware und Datenmanipulation

Moderne Datenspeicherlösungen wie die von NetApp bieten mehrstufige Funktionen an, die das Datenmanagement automatisieren, autonom überwachen und sichern sowie im Falle eines Angriffs effektiv weiteren Schaden verhindern und die Wiederherstellung vereinfachen. Funktionen wie der autonome Schutz vor Ransomware (Autonomous Ransomware Protection, ARP) sind im Speicherbetriebssystem NetApp ONTAP integriert. Multi-Administrator-Verifizierungen, die Unterstützung externer Key-Managementsysteme, aber auch Möglichkeiten zur schnellen Erstellung von unveränderbaren, auf Wunsch zeitlich befristet nicht löschbaren Daten-Snapshots und der Datensicherung und -replizierung (idealerweise in Volumes außerhalb des Rechenzentrums) komplettieren den einfach herzustellenden Schutz.

3. Einblick erhalten, sinnvoll schützen und Kosten reduzieren - mit Tiering und Sustainability-Dashboards

Welche Daten sind die Wichtigen, wie viele davon sind aktiv in Verwendung und und wie viele "kalte Daten produzieren hohe Kosten auf teuren Primärsystemen? Das sind Bestandteile von weitsichtiger Planung und Kostenkontrolle. Häufig herrscht allgemeine Verunsicherung: Welche meiner Daten sind personenbezogen oder compliance-relevant, wo liegen diese?

Moderne Datenmanagementlösungen mit ML- und KI-Funktionalitäten können dies übersichtlich in Dashboards visualisieren. Auf diesen Erkenntnissen setzen Funktionen wie "Tiering" auf. Sie verlagern Daten, die weniger häufig genutzt werden, auf preisgünstige Object-Storage-Ressourcen.

Um die Kosten zur reduzieren und Nachhaltigkeitsziele zu erreichen, bietet sich ein Sustainability-Dashboard an. Es zeigt, wie sich die Performance und Energieeffizienz von Storage-Umgebungen optimieren lässt. Die Grundlage bilden "digitale Berater" mit KI- und Analytics-Funktionen wie NetApp Active IQ.

4. Erweiterte Maßnahmen: Datenbestände und Applikations-Stacks analysieren

Je nach ihren Anforderungen können Anwender weitere Maßnahmen ins Auge fassen, um die Cyber-Resilienz erhöhen, das Daten- und Security-Management zu vereinfachen und die Kosten reduzieren. Ein Beispiel ist eine herstellerunabhängige Datenanalyse, etwa mit NetApp Data Sense NetApp Cloud Insights. Solche Lösungen machen beispielsweise transparent, welche sensiblen Daten in eigenen Rechenzentren und in einer Cloud lagern. Diese Informationen sind für Auditierungen wichtig und ermöglichen es, Regeln für das Speichern kritischer Daten zu definieren.

Positiv auf die Kosten, Nachhaltigkeit und Sicherheit wirken sich Analysen des Applikations-Stacks aus. Sie zeigen auf, welche Teile der IT-Infrastruktur überdimensioniert sind und wo ein "Rightsizing" möglich ist. Passgenaue Applikations-Stacks machen es zudem einfacher, Fehlerquellen und potenzielle Risiken zu identifizieren und auszuschalten.

5. Professionelle Services einsetzen - von der Schwachstellenanalyse bis zu "Best Place"

Die Nutzung der Möglichkeiten durch geschulte Fujitsu Professional Service Consultants mit einem neutralen Blick auf die jeweilige Umgebung hilft nicht nur die Umgebung besser zu schützen, sondern auch Kosten zu reduzieren und den Aufwand dadurch zu kompensieren. Man denke an sekundäre Effekte wie Erfüllung von Compliance-Vorgaben, Reduzierung der Cyber-Versicherungsprämien, schnellere Wiederherstellung und erhaltene Kundenzufriedenheit im Falle der Fälle. Hierzu bedienen diese Consultants sich erprobter Data Discovery Assessment und Inspection Services. Diese ermitteln beispielsweise, ob die IT-Infrastruktur für bestimmte Workloads, etwa SAP-Anwendungen, optimal sind, oder Optimierungs- und Einsparpotenzial bieten. Auch die Ausfallwahrscheinlichkeit von Storage- und IT-Komponenten lassen sich prognostizieren. Ergänzend dazu können Anwender auf Services zurückgreifen, die den idealen Standort ("Best Place") von Workloads ermitteln: eigene Rechenzentren, Hybrid- und Multi-Clouds oder Public-Cloud-Umgebungen.

6. Flexible Verbrauchs- und Bereitstellungsmodelle nutzen: Pay-as-You-Grow

Damit Nutzer das Daten- und Storage-Management an geänderte Anforderungen anpassen können, sollten sie nutzungsbasierte Storage-as-a-Service-Angebote in Betracht ziehen, etwa NetApp Keystone. Solche Pay-as-You-Grow-Lösungen orientieren am tatsächlichen Bedarf des Nutzers - ohne Vorabinvestitionen und kostspielige Leasingmodelle. Dies spart nicht nur Geld und verringert den Managementaufwand, sondern erhöht zudem die Leistung und Verfügbarkeit der Storage-Kapazitäten und der Daten.

Gegebenenfalls kann ein Unternehmen einen vergleichbaren "As-a-Service"-Ansatz für die breitere IT-Infrastruktur wählen. Entsprechende Services, wie Fujitsu uSCALE, haben den Vorteil, dass Anwender IT-Ressourcen im eigenen Datacenter wie in einer Cloud nutzen können. Compute-, Storage- und Netzwerkressourcen werden nach Bedarf bereitgestellt und berechnet. Nutzer profitieren von einer Flexibilität wie in einer Cloud, haben aber gleichzeitig die Möglichkeit, hohe Anforderungen in Bezug auf Datenschutz, Cyber-Security und Compliance zu erfüllen.

Autor: Heiko Kaden, Fujitsu

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

Pressekontakt

  • FleishmanHillard Germany GmbH
    Blumenstraße 28
    80331 München

News-ID: 1268738
 175

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Cyber-Resilienz: sechs Schritte zum vollen Schutz“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Fujitsu Deutschland

Sonderaktion für den leisen Fujitsu DL3750+
Sonderaktion für den leisen Fujitsu DL3750+
Bis zu € 49,00 für gebrauchte Drucker Sonderaktion für den leisen Fujitsu DL3750+ München, 24.05.2004 – Beim Kauf des neuen Fujitsu 24-Pin-Nadeldruckers DL3750+ erstattet Fujitsu Deutschland seit dem 10. Mai 2004 bis zu € 49,00 brutto für alte Drucker ‚Trade-Ins’. Hinzu übernimmt Fujitsu in dieser bis einschließlich 30. Juli 2004 geführten Sonderaktion die Versand- und Entsorgungskosten der alten Druckergeräte. Nähere Informationen erhalten Interessenten bei allen registrierten Fujitsu-Fachhändlern sowie im Internet unter http://www.fujitsu.…

Das könnte Sie auch interessieren:

Bild: comforte gewinnt Nera Digital als Investor im Cybersecurity-Markt  Bild: comforte gewinnt Nera Digital als Investor im Cybersecurity-Markt
comforte gewinnt Nera Digital als Investor im Cybersecurity-Markt
… die Daten automatisch erkennen und klassifizieren, unabhängig von Typ, Format oder Speicherort und dies nahezu in Echtzeit, sollen künftig dabei helfen, die Cyber-Resilienz deutlich zu erhöhen.Mehr Resilienz durch TokenisierungFür die comforte AG bleibt somit gerade auch in einer sich ständig verschärfenden Cybersecurity-Umgebung mit zunehmenden geopolitischen …
Bild: TechDivision und TH Rosenheim laden zur X-Conference 2024 ein: Digitale Resilienz als SchlüsselthemaBild: TechDivision und TH Rosenheim laden zur X-Conference 2024 ein: Digitale Resilienz als Schlüsselthema
TechDivision und TH Rosenheim laden zur X-Conference 2024 ein: Digitale Resilienz als Schlüsselthema
Am Freitag, 25. Oktober 2024 findet die X-Conference zum vierten Mal an der TH Rosenheim als Gemeinschafts-Event mit TechDivision statt - heuer steht das Event unter dem Motto "Digitale Resilienz". Die Technische Hochschule Rosenheim setzt ihren Fokus auf zukunftsweisende Themen. TechDivision kooperiert daher seit vielen Jahren intensiv mit der TH Rosenheim. Ein Ergebnis dieser Kooperation ist die X-Conference als Plattform auf der sich Schülerinnen und Schüler, Studierende sowie Vertreter aus Wissenschaft und Wirtschaft zu aktuellen Digital…
Bild: Financial Times normiert Buchprojekt eines ehemaligen Informatik Studenten aus Reutlingen Bild: Financial Times normiert Buchprojekt eines ehemaligen Informatik Studenten aus Reutlingen
Financial Times normiert Buchprojekt eines ehemaligen Informatik Studenten aus Reutlingen
… promivierte anschließend an der University of Oxford. Heute ist der 30-jährige Doktor bei ISTARI-Global tätig, einem Unternehmen des singapurischen Staatsfonds, welches Organisationen dabei unterstützt Cyber-Resilienz aufzubauen. In seinem Buch geht Manuel Hepfer auf das Thema ein, dass ihn seit seiner Promotion und auch in seiner jetzigen Tätigkeit maßgeblich …
Link11 übernimmt DDoS-Schutzanbieter DOSarrest Internet Security LTD
Link11 übernimmt DDoS-Schutzanbieter DOSarrest Internet Security LTD
Die Übernahme stärkt das Ziel von Link11, Unternehmen auf der ganzen Welt Lösungen zum Schutz vor DDoS-Attacken zu bieten. Link11, im Bereich Cyber-Resilienz führender europäischer IT-Sicherheitsanbieter, gibt mit dem heutigen Tag die Übernahme der IT-Sicherheitsfirma DOSarrest Internet Security LTD bekannt, um damit seine internationale Expansion zu …
M-Files und IT Governance Ltd. kooperieren für EU-DSGVO-Dokumentationstoolkit
M-Files und IT Governance Ltd. kooperieren für EU-DSGVO-Dokumentationstoolkit
… M-Files:https://www.m-files.com/de Über IT Governance Ltd. IT Governance Ltd. ist ein weltweit führender Anbieter von IT-Governance-, Risikomanagement- und Compliance-Lösungen mit besonderem Schwerpunkt auf Cyber-Resilienz, Datenschutz, PCI DSS, ISO 27001 und Cyber-Security. IT Governance Ltd. schützt Unternehmen und deren Kunden vor sich ständig weiterentwickelnden …
Bild: Hochsichere Anwendungsbereitstellung mit inkludierter Cyber-AssuranceBild: Hochsichere Anwendungsbereitstellung mit inkludierter Cyber-Assurance
Hochsichere Anwendungsbereitstellung mit inkludierter Cyber-Assurance
… Vergleich zum Vorjahr gestiegen. „oneclick™ liefert dazu einen vergleichsweise einfachen und kostengünstigen Lösungsansatz, indem die stark abgesicherte Cloud-Plattform in wenigen Schritten vor das Unternehmensnetzwerk geschaltet werden kann“, führt Dominik Birgelen aus. „Trotz möglichem Remote-Zugriff auf die vom Kunden festgelegten Softwareanwendungen …
Bild: Digitale Selbstverteidigung: Warum Cyber-Resilienz mehr als IT-Sicherheit istBild: Digitale Selbstverteidigung: Warum Cyber-Resilienz mehr als IT-Sicherheit ist
Digitale Selbstverteidigung: Warum Cyber-Resilienz mehr als IT-Sicherheit ist
… aktiven Cyberabwehr zurückziehen, geraten europäische Unternehmen verstärkt ins Visier staatlich gelenkter Hackerangriffe. In seinem aktuellen Fachbeitrag "Digitale Selbstverteidigung: Warum Cyber-Resilienz mehr als IT-Sicherheit ist" beleuchtet Christopher Schroer, IT-GRC Senior Expert und Geschäftsführer der firstbyte digital consulting gmbh, die weitreichenden …
Bild: Sichere Schul-IT im Fokus: Seventythree Networks präsentiert „Schuladmin“ auf der it-sa 2025Bild: Sichere Schul-IT im Fokus: Seventythree Networks präsentiert „Schuladmin“ auf der it-sa 2025
Sichere Schul-IT im Fokus: Seventythree Networks präsentiert „Schuladmin“ auf der it-sa 2025
… nicht nur eine Lösung, die den pädagogischen Bedürfnissen moderner Bildungseinrichtungen gerecht wird, sondern bietet auch spezielle Sicherheitsvorteile, die für den Schutz von Unterrichtsnetzen unerlässlich sind. In Zeiten zunehmender digitaler Bedrohungen erhalten Bildungseinrichtungen mit Schuladmin gezielt Werkzeuge, um ein sicheres und geschütztes …
Acronis übernimmt CyberLynx und erweitert das Cyber Protection-Portfolio um weitere Sicherheits-Services
Acronis übernimmt CyberLynx und erweitert das Cyber Protection-Portfolio um weitere Sicherheits-Services
… umfassende Kompetenzen bei Bedrohungssimulationen und Analysen. Damit kann Acronis die MSPs (Managed Service Provider) und MSSPs (Managed Security Service Provider) besser beim Schutz ihrer Kunden unterstützen und als „letzte Verteidigungslinie“ gegen die neuesten Bedrohungen dienen. „Durch die Einbindung von CyberLynx in unser Portfolio unterstützt Acronis …
Solita nimmt an NATO Locked Shields 2025-Übung teil
Solita nimmt an NATO Locked Shields 2025-Übung teil
… Shields 2025 zu leisten. Wir unterstützen die bereichsübergreifende Resilienz mit unseren KI- und digitalen Verteidigungsfähigkeiten und sind stolz darauf, die Zukunft der Cyber-Resilienz und der Verteidigungsinnovation mitzugestalten“, sagt Eva Sula, Leiterin der Geschäftseinheit „Defence & Security“ bei Solita. Ossi Lindroos, CEO von Solita, ergänzt: …
Sie lesen gerade: Cyber-Resilienz: sechs Schritte zum vollen Schutz