- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Datenschutz-Compliance im Blickpunkt


Datensicherheit 2018: Ransomware, RPO/RTO, Cloud und DSGVO 2018 laut Arcserve im Trend
Intervall zwischen Ransomware-Attacken sinkt von 40 auf 14 Sekunden -Fehler in der Datensicherung immer unternehmenskritischer bewertet

- Anzeigen -





Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen Unternehmen intensiv nach Antworten auf die unvorhersehbare Nichtverfügbarkeit ihrer Daten. Durch das verbindliche Inkrafttreten der Datenschutz-Grundverordnung am 25. Mai 2018 benötigen Unternehmen schnell Lösungen, die die Compliance mit der DSGVO sicherstellen. Zudem wollen die Verantwortlichen ihre Storage-Infrastruktur vereinfachen. Vier Trends werden daher den Datensicherheits-Markt in 2018 massiv prägen:

Allianzen gegen Ransomware: Partnerschaften zwischen Datensicherheits- und Datenschutzanbietern - wie zum Beispiel Ransomware Watch werden eine führende Rolle im Kampf gegen das wachsende Risiko erpresserischer Verschlüsselung von Daten spielen.

Nur gemeinsame Aktionen bieten einen echten Schutz gegen diese Angriffe. Unternehmen sollten im Interesse der eigenen Sicherheit nach Partnerschaften oder Mergers & Aquisitions in diesem Bereich Ausschau halten.

Weiterhin werden viele Unternehmen völlig unvorbereitet auf externe Ransomware-Attacken sein. Das ist fahrlässig. Denn laut dem Ransomware Damage Report von Cybersecurity Ventures werden solche Angriffe bis zum Ende 2019 im Schnitt alle 14 Sekunden stattfinden – eine deutliche Steigerung der Frequenz gegenüber 2017: Im nun ablaufenden Jahr dauerte es noch 40 Sekunden bis zur nächsten Ransomware-Attacke.

Immer mehr Unternehmen aller Größenordnungen sind sich der Gefahr bewusst und setzen intern neue Prioritäten in der Cyberabwehr. Dennoch bleibt das Risiko bestehen. Denn viele Unternehmen stellen nun fest, dass zurzeit keine Lösung eine Funktionalität zur Abwehr von Ransomware bietet.

Null-Toleranz in Sachen Datenverlust: 2018 werden Unternehmen auf eine vollständige Wiederherstellung ihrer Informationen und Anwendungen bestehen. Zumindest bei den 64 Prozent Daten und Applikationen, die als unternehmenskritisch eingeschätzt werden.
Die Verantwortlichen werden weiter eine schnelle Wiederherstellung ihrer Daten erwarten und damit das Recovery Time Objective (RTO) – die Zeit, die vom Eintritt des Schadens bis zur vollständigen Wiederherstellung des Systems höchstens vergehen darf – niedrig ansetzen.

Aber der Wert von Daten spiegelt sich nicht nur darin wider, wie schnell diese wieder hergestellt werden müssen. Er definiert sich auch aus der Relevanz der Informationen für Geschäftsprozesse, Compliance und Customer Experience. Das Recovery Point Objective (RPO) – also der Zeitraum, der zwischen Datensicherungen liegen darf, um den Normalbetrieb nach dem Absturz eines Systems aufrecht zu erhalten – spielt daher für Unternehmen eine große Rolle.

Entscheidungsträger sind deshalb auch nach den Ergebnissen einer jüngst vorgestellten Ostermann-Studie davon überzeugt, dass sowohl RTO als auch RPO 2018 signifikant sinken werden - auf Werte, die im Durchschnitt um die Hälfte niedriger liegen als 2017. Fast 50 Prozent der Befragten gaben auch an, dass sie keinen Datenverlust ihrer kritischsten Anwendungen tolerieren können.

Hilfe aus der Cloud wird gefragter: Angesichts steigender Anforderungen werden Unternehmen ihre On-Premise-Disaster-Recovery-Ansätze in Zukunft durch preisgünstigere Cloud-basierte Infrastrukturen ersetzen.

Dazu gehören auch physikalische und service-basierte Angebote wie Disaster Recovery-as-a-Service (DRaaS). Dieser Markt wird bis 2020 auf rund 12 Milliarden US-Dollar wachsen. Weil Unternehmen die Anforderungen an die Aktualität der wiederhergestellten Daten erhöhen, werden neue cloudbasierte Lösungen fast gegen Null gehende RTOs und RPOS anbieten können, ohne dass die Budgets gesprengt werden. Damit können Unternehmen letzten Endes IT-Disaster vermeiden, ihre Arbeit erleichtern und Datenverluste vermeiden.

Die DSGVO steht auf der Tagesordnung: Ab dem verbindlichen Inkrafttreten am 25.Mai 2018 wird sie zur entscheidenden Compliance-Richtlinie für alle Unternehmen, die Daten von EU-Bürgern verarbeiten. Und der Datenschutz-Beauftragte zu einem gefragten Mann im Unternehmen.
Unternehmen sollten daher jetzt alle Prozesse zur Informationsverarbeitung genau analysieren, die von den neuen Bestimmungen betroffen sind. Insbesondere sollten sie ihre Best Practices für Backup, Archivierung - insbesondere für die E-Mail-Archivierung - überprüfen und gegebenenfalls neu definieren. Wichtig ist auch die Notwendigkeit zur Benennung eines Datenschutzbeauftragten.

Folglich steigen die Anforderungen an Backup-Lösungen. Unternehmen werden nach optimalen Funktionalitäten suchen, um die neuen lokalen und globalen Datenschutz-Anforderungen zu erfüllen. Die Verantwortlichen in den Unternehmen werden nach einfach zu bedienenden Lösungen suchen, die die Backup- und E-Mail-Daten effektiv verwalten. Die effizente Verwaltung ermöglicht damit die schnelle Identifikation personenbezogener Informationen, deren korrekte Verarbeitung oder deren Löschung aus dem System, sofern dies nötig ist. Weitere Informationen zum Thema GDPR hier.

"Eines ist für 2018 auf jeden Fall sicher. Mehr Organisationen werden Daten verlieren als im Jahr zuvor", sagt Christophe Bertrand, Vice President Product Marketing bei Arcserve. "Und nur ein kleiner Teil von ihnen wird in der Lage sein, diese Informationen effektiv wieder herzustellen und gleichzeitig Beeinträchtigungen ihrer Geschäftsprozesse zu vermeiden. Gleich, ob Ransomware, eine zu komplexe oder veraltete IT, Stromausfälle oder menschliches Versagen die Ursache für Datenverlust ist, brauchen Unternehmen einen Plan für das Unvermeidliche – und zwar bevor sie ein weiterer Teil der Datenausfallstatistik werden. Zu oft setzen Unternehmen den für sie in Frage kommenden Wert einer Datenwiederherstellung an, ohne vorher den finanziellen Verlust einer Nichtverfügbarkeit von Systemen oder eines Datenverlustes zu berechnen. Letzten Endes hängt dessen Höhe zum einem davon ab, wie hoch der Geschäftsverlust für ein Unternehmen sein kann, den es zu verkraften können glaubt. Zum anderen, ob ein Unternehmen heute investieren oder später zehnfach dafür bezahlen will." (Arcserve: ra)

eingetragen: 16.01.18
Home & Newsletterlauf: 05.03.18


Arcserve: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.

  • Next Generation Cryptography

    Ob Online-Banking oder Blockchain - die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch "Next Generation Cryptography". Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.