Whitepaper: Disaster Recovery-Strategie als Herausforderung für den Mittelstand
IT-Experten von Crisp Research empfehlen Verankerung einer Disaster Recovery-Strategie in der Geschäftsstrategie
(15.07.14) - Das europäische IT-Research- und Beratungsunternehmen Crisp Research veröffentlicht ein Whitepaper, in dem die Analysten insbesondere mittelständischen Unternehmen eine unzureichende oder fehlende Disaster Recovery-Strategie attestieren. Die zunehmende Digitalisierung von Geschäftsprozessen und der damit verbundene Echtzeitzugriff von Partnern, Lieferanten und Kunden seien zu einer geschäftskritischen Komponente geworden.
Bei einem Ausfall der IT-Systeme, zum Beispiel durch Brandschäden oder Cyber-Kriminalität, ist es den IT-Experten zufolge für Unternehmen überlebensnotwendig, dass sich ihre IT-Architektur und die darauf basierenden Geschäftsprozesse einfach und schnell wiederherstellen lassen - und das nahezu vollständig und ohne Datenverlust.
Die Zurückhaltung bei der Umsetzung einer Disaster Recovery-Strategie ist laut Crisp Research insbesondere in mittelständischen Unternehmen oft auf unbegründete Ängste vor einer hohen Komplexität und nicht kalkulierbaren Kosten zurückzuführen. Eine tägliche Sicherung von Daten habe sich in den meisten Firmen zwar etabliert, ob und wie jedoch Anwendungen und Systeme schnell wiederhergestellt und in Betrieb genommen werden können, bleibe vielfach offen.
Um für den Ernstfall gewappnet zu sein, empfehlen die Analysten in ihrem Whitepaper die Verankerung einer Disaster Recovery-Strategie in der Geschäftsstrategie mit entsprechend hoher Priorität auf der Geschäftsführungsebene. (Claranet: ra)
Claranet: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: White Papers / Studien
Cybereason hat ein neues Whitepaper mit dem Titel "RansomOps: Inside Complex Ransomware Operations and the Ransomware Economy" veröffentlicht. Darin wird untersucht, wie sich Ransomware-Angriffe in den vergangenen zehn Jahren von einer Nische zur milliardenschweren Mega-Industrie entwickelt haben. Mit der zunehmenden Weiterentwicklung von RansomOps-Angriffen profitieren Ransomware-Syndikate von Rekordgewinnen und greifen Organisationen des öffentlichen und privaten Sektors jeder Größe an.
Ressourcen-Mangel und Kostendruck bewegen viele Unternehmen dazu, ihre Security Operations Center (SOCs) an externe Anbieter auszulagern. Beim Outsourcing von IT-Security-Themen werden die Erwartungen an Reaktionsfähigkeit und proaktiven Schutz jedoch oft nicht erfüllt. Damit es zu solchen Enttäuschungen gar nicht erst kommt, gilt es einiges im Vorweg und während des Betriebs eines SOCs zu beachten, was im Whitepaper "Next Generation Security Operations Center (NG-SOC)" erklärt wird. Entstanden ist dies in einer Kooperation von Security-Experten der Consist Software Solutions GmbH und Tanium Inc., die sich mit der Kritikalität und Analyse von Daten im Rahmen einer proaktiven Netzwerksicherung befassen. Die Herausforderungen an ein heutiges SOC: Neben organisatorischen Schwierigkeiten zeichnet sich oftmals ein rein automatisierter Ansatz vieler Dienstleister ab, der zu viele False-positive-Raten generiert und dadurch übermäßig viel Daten- und Personalkapazität beansprucht. Effizienz ist das Zauberwort. Doch wie erzeuge ich diese von Beginn an?
Der anhaltende Boom bei Rechenzentren und deren inzwischen hohe Relevanz für die Weltwirtschaft erschweren die Standortsuche. Neben der Nähe zu Internetknoten und den dort knapper werdenden Flächen sind die Verfügbarkeit von Strom sowie die räumliche Nähe zu Abnehmern der Abwärme inzwischen ebenso wichtige Faktoren bei der Standortsuche wie die Kapazitätsgrenzen bei den Backbone-Glasfaserleitungen. Lünendonk hat in Kooperation mit dem Immobilien-Dienstleister CBRE die wesentlichen Herausforderungen bei der Standortsuche und den Beitrag von Facility-Service-Unternehmen zur effizienten Bewirtschaftung erstmals in einem Whitepaper zusammengestellt. Das Dokument erscheint auf Deutsch und Englisch unter dem Titel "Quo vadis, Rechenzentrum? Zwischen Wachstum und Regulierung" und geht dabei sowohl auf die Veränderungen der Rahmenbedingungen als auch deren Auswirkungen auf die Standortwahl ein.
Mangelndes Sicherheitsbewusstsein, Netzwerkschwachstellen, ungesicherte und ungepatchte Endpunkte – all diese Begriffe erscheinen im Zusammenhang mit Cyberattacken. Es gibt viele Möglichkeiten, böswilligen Akteuren den Weg zu ebnen, damit sie ihren Angriff überhaupt durchführen können. Hinter erfolgreichen Angriffen steht meist menschliches Versagen. Eine bislang nicht so prominent erwähnte Facette davon sind Fehlkonfigurationen in der Unternehmensumgebung. Sicherheitsexperten sind sich darin einig, dass Konfigurationsfehler bei der Privilegienvergabe, den Endpunkt- oder Interneteinstellungen, bei aktivierten riskanten Diensten sowie bei Zugangskontrollen die Hauptursachen für Cybersicherheitsvorfälle sind - insbesondere in kleinen und mittleren Unternehmensumgebungen, die von Managed Service Providern (MSPs) betreut werden.