openPR Recherche & Suche
Presseinformation

Cyber-Resilienz: sechs Schritte zum vollen Schutz

30.09.202417:36 UhrIT, New Media & Software

(openPR) Cyber-Security bleibt nach wie vor ein essentielles Anliegen von Unternehmen, vor allem in Zeiten von künstlicher Intelligenz und dadurch exponentiell steigenden Mengen an Angriffen.

Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyber-Angriffe und den Ausfall von IT-Ressourcen zu minimieren. Dies hängt insbesondere mit der gestiegenen Bedeutung von Daten zusammen. Sie sind das Hauptziel vieler Angriffe. Ein fehlender Zugriff auf seine Daten, kann für ein Unternehmen eine Unterbrechung des Geschäftsbetriebs von Wochen, Monaten oder länger bedeuten.



Hier kommt eine aktualisierte Cyber-Resilienz ins Spiel. Dabei steht ein datenzentrierter Ansatz im Vordergrund. Empfehlenswert ist eine ganzheitliche Sicht und Vorgehensweise, die das Management, Experten aus den Fachbereichen, Finanzverantwortliche, IT-Fachleute und die Mitarbeiter einbezieht. Nur dann lässt sich Cyber-Resilienz mit Geschäftsstrategien (Digitalisierung), Technologien (Hybrid-Cloud, KI, Containern), agilen Entwicklungsmethoden (DevOps, AIOps) und den Kosten in Einklang bringen. Umsetzen lässt sich dies in folgenden sechs Schritten:

1. Analyse: Den Status quo ermitteln und Optimierungspotenziale identifizieren

Es lohnt sich, eine unabhängige Sicht hinzuzuziehen. Unternehmen wie Fujitsu verfolgen beispielsweise einen erkenntnisgestützten Cyber Security-Ansatz und können beratend zur Seite stehen. Die Basis für die Analyse bildet ein mithilfe von Analysetools ermittelter Ist-Zustand. Solche Tools nutzen Machine Learning (ML) und künstliche Intelligenz (KI), um die IT-Infrastruktur, die eingesetzten Ressourcen, die Kosten, den Status der Cyber-Resilienz-Maßnahmen und potenzielle Schwachpunkte zu erfassen. Solche Analysen machen beispielsweise transparent, ob eine IT-Umgebung für neue Geschäftsanforderungen gerüstet ist, welche Kosten eine Anpassung erfordert und wie sich die Widerstandsfähigkeit gegen Betriebsunterbrechungen erhöhen lässt. Auch Faktoren wie die Entlastung der IT-Fachleute durch Automatisierung und die Optimierung der Kosten müssen berücksichtigt werden.

2. Cyber Resilience stärken: Schutz vor Ransomware und Datenmanipulation

Moderne Datenspeicherlösungen wie die von NetApp bieten mehrstufige Funktionen an, die das Datenmanagement automatisieren, autonom überwachen und sichern sowie im Falle eines Angriffs effektiv weiteren Schaden verhindern und die Wiederherstellung vereinfachen. Funktionen wie der autonome Schutz vor Ransomware (Autonomous Ransomware Protection, ARP) sind im Speicherbetriebssystem NetApp ONTAP integriert. Multi-Administrator-Verifizierungen, die Unterstützung externer Key-Managementsysteme, aber auch Möglichkeiten zur schnellen Erstellung von unveränderbaren, auf Wunsch zeitlich befristet nicht löschbaren Daten-Snapshots und der Datensicherung und -replizierung (idealerweise in Volumes außerhalb des Rechenzentrums) komplettieren den einfach herzustellenden Schutz.

3. Einblick erhalten, sinnvoll schützen und Kosten reduzieren - mit Tiering und Sustainability-Dashboards

Welche Daten sind die Wichtigen, wie viele davon sind aktiv in Verwendung und und wie viele "kalte Daten produzieren hohe Kosten auf teuren Primärsystemen? Das sind Bestandteile von weitsichtiger Planung und Kostenkontrolle. Häufig herrscht allgemeine Verunsicherung: Welche meiner Daten sind personenbezogen oder compliance-relevant, wo liegen diese?

Moderne Datenmanagementlösungen mit ML- und KI-Funktionalitäten können dies übersichtlich in Dashboards visualisieren. Auf diesen Erkenntnissen setzen Funktionen wie "Tiering" auf. Sie verlagern Daten, die weniger häufig genutzt werden, auf preisgünstige Object-Storage-Ressourcen.

Um die Kosten zur reduzieren und Nachhaltigkeitsziele zu erreichen, bietet sich ein Sustainability-Dashboard an. Es zeigt, wie sich die Performance und Energieeffizienz von Storage-Umgebungen optimieren lässt. Die Grundlage bilden "digitale Berater" mit KI- und Analytics-Funktionen wie NetApp Active IQ.

4. Erweiterte Maßnahmen: Datenbestände und Applikations-Stacks analysieren

Je nach ihren Anforderungen können Anwender weitere Maßnahmen ins Auge fassen, um die Cyber-Resilienz erhöhen, das Daten- und Security-Management zu vereinfachen und die Kosten reduzieren. Ein Beispiel ist eine herstellerunabhängige Datenanalyse, etwa mit NetApp Data Sense NetApp Cloud Insights. Solche Lösungen machen beispielsweise transparent, welche sensiblen Daten in eigenen Rechenzentren und in einer Cloud lagern. Diese Informationen sind für Auditierungen wichtig und ermöglichen es, Regeln für das Speichern kritischer Daten zu definieren.

Positiv auf die Kosten, Nachhaltigkeit und Sicherheit wirken sich Analysen des Applikations-Stacks aus. Sie zeigen auf, welche Teile der IT-Infrastruktur überdimensioniert sind und wo ein "Rightsizing" möglich ist. Passgenaue Applikations-Stacks machen es zudem einfacher, Fehlerquellen und potenzielle Risiken zu identifizieren und auszuschalten.

5. Professionelle Services einsetzen - von der Schwachstellenanalyse bis zu "Best Place"

Die Nutzung der Möglichkeiten durch geschulte Fujitsu Professional Service Consultants mit einem neutralen Blick auf die jeweilige Umgebung hilft nicht nur die Umgebung besser zu schützen, sondern auch Kosten zu reduzieren und den Aufwand dadurch zu kompensieren. Man denke an sekundäre Effekte wie Erfüllung von Compliance-Vorgaben, Reduzierung der Cyber-Versicherungsprämien, schnellere Wiederherstellung und erhaltene Kundenzufriedenheit im Falle der Fälle. Hierzu bedienen diese Consultants sich erprobter Data Discovery Assessment und Inspection Services. Diese ermitteln beispielsweise, ob die IT-Infrastruktur für bestimmte Workloads, etwa SAP-Anwendungen, optimal sind, oder Optimierungs- und Einsparpotenzial bieten. Auch die Ausfallwahrscheinlichkeit von Storage- und IT-Komponenten lassen sich prognostizieren. Ergänzend dazu können Anwender auf Services zurückgreifen, die den idealen Standort ("Best Place") von Workloads ermitteln: eigene Rechenzentren, Hybrid- und Multi-Clouds oder Public-Cloud-Umgebungen.

6. Flexible Verbrauchs- und Bereitstellungsmodelle nutzen: Pay-as-You-Grow

Damit Nutzer das Daten- und Storage-Management an geänderte Anforderungen anpassen können, sollten sie nutzungsbasierte Storage-as-a-Service-Angebote in Betracht ziehen, etwa NetApp Keystone. Solche Pay-as-You-Grow-Lösungen orientieren am tatsächlichen Bedarf des Nutzers - ohne Vorabinvestitionen und kostspielige Leasingmodelle. Dies spart nicht nur Geld und verringert den Managementaufwand, sondern erhöht zudem die Leistung und Verfügbarkeit der Storage-Kapazitäten und der Daten.

Gegebenenfalls kann ein Unternehmen einen vergleichbaren "As-a-Service"-Ansatz für die breitere IT-Infrastruktur wählen. Entsprechende Services, wie Fujitsu uSCALE, haben den Vorteil, dass Anwender IT-Ressourcen im eigenen Datacenter wie in einer Cloud nutzen können. Compute-, Storage- und Netzwerkressourcen werden nach Bedarf bereitgestellt und berechnet. Nutzer profitieren von einer Flexibilität wie in einer Cloud, haben aber gleichzeitig die Möglichkeit, hohe Anforderungen in Bezug auf Datenschutz, Cyber-Security und Compliance zu erfüllen.

Autor: Heiko Kaden, Fujitsu

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

Pressekontakt

  • FleishmanHillard Germany GmbH
    Blumenstraße 28
    80331 München

News-ID: 1268738
 235

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Cyber-Resilienz: sechs Schritte zum vollen Schutz“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Fujitsu Deutschland

Sonderaktion für den leisen Fujitsu DL3750+
Sonderaktion für den leisen Fujitsu DL3750+
Bis zu € 49,00 für gebrauchte Drucker Sonderaktion für den leisen Fujitsu DL3750+ München, 24.05.2004 – Beim Kauf des neuen Fujitsu 24-Pin-Nadeldruckers DL3750+ erstattet Fujitsu Deutschland seit dem 10. Mai 2004 bis zu € 49,00 brutto für alte Drucker ‚Trade-Ins’. Hinzu übernimmt Fujitsu in dieser bis einschließlich 30. Juli 2004 geführten Sonderaktion die Versand- und Entsorgungskosten der alten Druckergeräte. Nähere Informationen erhalten Interessenten bei allen registrierten Fujitsu-Fachhändlern sowie im Internet unter http://www.fujitsu.…

Das könnte Sie auch interessieren:

Acronis übernimmt CyberLynx und erweitert das Cyber Protection-Portfolio um weitere Sicherheits-Services
Acronis übernimmt CyberLynx und erweitert das Cyber Protection-Portfolio um weitere Sicherheits-Services
… umfassende Kompetenzen bei Bedrohungssimulationen und Analysen. Damit kann Acronis die MSPs (Managed Service Provider) und MSSPs (Managed Security Service Provider) besser beim Schutz ihrer Kunden unterstützen und als „letzte Verteidigungslinie“ gegen die neuesten Bedrohungen dienen. „Durch die Einbindung von CyberLynx in unser Portfolio unterstützt Acronis …
Bild: Rettet Klinikdaten nach Cyberangriff: Digital RecoveryBild: Rettet Klinikdaten nach Cyberangriff: Digital Recovery
Rettet Klinikdaten nach Cyberangriff: Digital Recovery
… zur realen Gefahr für Menschen wird? Ein aktueller Fall zeigt eindrücklich, wie wichtig eine funktionierende Incident Response, professionelle IT-Notfallhilfe und gelebte Cyber-Resilienz geworden sind. Und wie ein spezialisiertes Unternehmen wie die Digital Recovery im Ernstfall zum entscheidenden Faktor für die Wiederherstellung wird.IT-Notfallhilfe …
Bild: Datensicherheit 2026: Digital Recovery PHD GmbH stärkt Backup-ArchitekturBild: Datensicherheit 2026: Digital Recovery PHD GmbH stärkt Backup-Architektur
Datensicherheit 2026: Digital Recovery PHD GmbH stärkt Backup-Architektur
… die nach ihrer Erstellung nicht mehr geändert oder gelöscht werden können, sind im Zeitalter der KI-gestützten Ransomware entscheidend.Backup-Architektur als Fundament der Cyber-ResilienzFür Digital Recovery PHD GmbH steht fest: Die Grundlage jeder effektiven IT-Notfallhilfe ist eine durchdachte Backup-Architektur. Dies umfasst nicht nur die technische …
Bild: TechDivision und TH Rosenheim laden zur X-Conference 2024 ein: Digitale Resilienz als SchlüsselthemaBild: TechDivision und TH Rosenheim laden zur X-Conference 2024 ein: Digitale Resilienz als Schlüsselthema
TechDivision und TH Rosenheim laden zur X-Conference 2024 ein: Digitale Resilienz als Schlüsselthema
Am Freitag, 25. Oktober 2024 findet die X-Conference zum vierten Mal an der TH Rosenheim als Gemeinschafts-Event mit TechDivision statt - heuer steht das Event unter dem Motto "Digitale Resilienz". Die Technische Hochschule Rosenheim setzt ihren Fokus auf zukunftsweisende Themen. TechDivision kooperiert daher seit vielen Jahren intensiv mit der TH Rosenheim. Ein Ergebnis dieser Kooperation ist die X-Conference als Plattform auf der sich Schülerinnen und Schüler, Studierende sowie Vertreter aus Wissenschaft und Wirtschaft zu aktuellen Digital…
Bild: comforte gewinnt Nera Digital als Investor im Cybersecurity-Markt  Bild: comforte gewinnt Nera Digital als Investor im Cybersecurity-Markt
comforte gewinnt Nera Digital als Investor im Cybersecurity-Markt
… die Daten automatisch erkennen und klassifizieren, unabhängig von Typ, Format oder Speicherort und dies nahezu in Echtzeit, sollen künftig dabei helfen, die Cyber-Resilienz deutlich zu erhöhen.Mehr Resilienz durch TokenisierungFür die comforte AG bleibt somit gerade auch in einer sich ständig verschärfenden Cybersecurity-Umgebung mit zunehmenden geopolitischen …
Bild: Digitale Selbstverteidigung: Warum Cyber-Resilienz mehr als IT-Sicherheit istBild: Digitale Selbstverteidigung: Warum Cyber-Resilienz mehr als IT-Sicherheit ist
Digitale Selbstverteidigung: Warum Cyber-Resilienz mehr als IT-Sicherheit ist
… aktiven Cyberabwehr zurückziehen, geraten europäische Unternehmen verstärkt ins Visier staatlich gelenkter Hackerangriffe. In seinem aktuellen Fachbeitrag "Digitale Selbstverteidigung: Warum Cyber-Resilienz mehr als IT-Sicherheit ist" beleuchtet Christopher Schroer, IT-GRC Senior Expert und Geschäftsführer der firstbyte digital consulting gmbh, die weitreichenden …
Bild: Digital Recovery: Praxisnahe Incident-Response-StrategienBild: Digital Recovery: Praxisnahe Incident-Response-Strategien
Digital Recovery: Praxisnahe Incident-Response-Strategien
… Sicherheitsverantwortliche stehen vor der Herausforderung, Menschen, Prozesse und Technik auf Bedrohungen wie Zero-Day-Exploits abzustimmen. Dass eine frühzeitige Bewertung der eigenen Cyber-Resilienz entscheidend ist, zeigt der kostenfreie SIRIS Backup-Check, den Digital Recovery seit September 2025 für Unternehmen anbietet.Schwachstellen erkennen: Der SIRIS …
Link11 übernimmt DDoS-Schutzanbieter DOSarrest Internet Security LTD
Link11 übernimmt DDoS-Schutzanbieter DOSarrest Internet Security LTD
Die Übernahme stärkt das Ziel von Link11, Unternehmen auf der ganzen Welt Lösungen zum Schutz vor DDoS-Attacken zu bieten. Link11, im Bereich Cyber-Resilienz führender europäischer IT-Sicherheitsanbieter, gibt mit dem heutigen Tag die Übernahme der IT-Sicherheitsfirma DOSarrest Internet Security LTD bekannt, um damit seine internationale Expansion zu …
M-Files und IT Governance Ltd. kooperieren für EU-DSGVO-Dokumentationstoolkit
M-Files und IT Governance Ltd. kooperieren für EU-DSGVO-Dokumentationstoolkit
… M-Files:https://www.m-files.com/de Über IT Governance Ltd. IT Governance Ltd. ist ein weltweit führender Anbieter von IT-Governance-, Risikomanagement- und Compliance-Lösungen mit besonderem Schwerpunkt auf Cyber-Resilienz, Datenschutz, PCI DSS, ISO 27001 und Cyber-Security. IT Governance Ltd. schützt Unternehmen und deren Kunden vor sich ständig weiterentwickelnden …
Bild: Digital Recovery: Cyber-Resilienz für Start-upsBild: Digital Recovery: Cyber-Resilienz für Start-ups
Digital Recovery: Cyber-Resilienz für Start-ups
… Start-ups agieren unter enormem Innovationsdruck und haben bei Cyberangriffen oft nur eine vergleichsweise dünne IT-Abwehrlinie. Im Zeitalter von Ransomware ist fehlende Cyber-Resilienz für Start-ups mehr als ein Betriebsrisiko: Sie wird schnell zur Existenzfrage. Denn ohne sofortige Datenwiederherstellung und eine wirklich resilient aufgebaute Backup-Architektur …
Sie lesen gerade: Cyber-Resilienz: sechs Schritte zum vollen Schutz