- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Datenschutz-Compliance im Blickpunkt


Datensicherheit 2018: Ransomware, RPO/RTO, Cloud und DSGVO 2018 laut Arcserve im Trend
Intervall zwischen Ransomware-Attacken sinkt von 40 auf 14 Sekunden -Fehler in der Datensicherung immer unternehmenskritischer bewertet

- Anzeigen -





Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen Unternehmen intensiv nach Antworten auf die unvorhersehbare Nichtverfügbarkeit ihrer Daten. Durch das verbindliche Inkrafttreten der Datenschutz-Grundverordnung am 25. Mai 2018 benötigen Unternehmen schnell Lösungen, die die Compliance mit der DSGVO sicherstellen. Zudem wollen die Verantwortlichen ihre Storage-Infrastruktur vereinfachen. Vier Trends werden daher den Datensicherheits-Markt in 2018 massiv prägen:

Allianzen gegen Ransomware: Partnerschaften zwischen Datensicherheits- und Datenschutzanbietern - wie zum Beispiel Ransomware Watch werden eine führende Rolle im Kampf gegen das wachsende Risiko erpresserischer Verschlüsselung von Daten spielen.

Nur gemeinsame Aktionen bieten einen echten Schutz gegen diese Angriffe. Unternehmen sollten im Interesse der eigenen Sicherheit nach Partnerschaften oder Mergers & Aquisitions in diesem Bereich Ausschau halten.

Weiterhin werden viele Unternehmen völlig unvorbereitet auf externe Ransomware-Attacken sein. Das ist fahrlässig. Denn laut dem Ransomware Damage Report von Cybersecurity Ventures werden solche Angriffe bis zum Ende 2019 im Schnitt alle 14 Sekunden stattfinden – eine deutliche Steigerung der Frequenz gegenüber 2017: Im nun ablaufenden Jahr dauerte es noch 40 Sekunden bis zur nächsten Ransomware-Attacke.

Immer mehr Unternehmen aller Größenordnungen sind sich der Gefahr bewusst und setzen intern neue Prioritäten in der Cyberabwehr. Dennoch bleibt das Risiko bestehen. Denn viele Unternehmen stellen nun fest, dass zurzeit keine Lösung eine Funktionalität zur Abwehr von Ransomware bietet.

Null-Toleranz in Sachen Datenverlust: 2018 werden Unternehmen auf eine vollständige Wiederherstellung ihrer Informationen und Anwendungen bestehen. Zumindest bei den 64 Prozent Daten und Applikationen, die als unternehmenskritisch eingeschätzt werden.
Die Verantwortlichen werden weiter eine schnelle Wiederherstellung ihrer Daten erwarten und damit das Recovery Time Objective (RTO) – die Zeit, die vom Eintritt des Schadens bis zur vollständigen Wiederherstellung des Systems höchstens vergehen darf – niedrig ansetzen.

Aber der Wert von Daten spiegelt sich nicht nur darin wider, wie schnell diese wieder hergestellt werden müssen. Er definiert sich auch aus der Relevanz der Informationen für Geschäftsprozesse, Compliance und Customer Experience. Das Recovery Point Objective (RPO) – also der Zeitraum, der zwischen Datensicherungen liegen darf, um den Normalbetrieb nach dem Absturz eines Systems aufrecht zu erhalten – spielt daher für Unternehmen eine große Rolle.

Entscheidungsträger sind deshalb auch nach den Ergebnissen einer jüngst vorgestellten Ostermann-Studie davon überzeugt, dass sowohl RTO als auch RPO 2018 signifikant sinken werden - auf Werte, die im Durchschnitt um die Hälfte niedriger liegen als 2017. Fast 50 Prozent der Befragten gaben auch an, dass sie keinen Datenverlust ihrer kritischsten Anwendungen tolerieren können.

Hilfe aus der Cloud wird gefragter: Angesichts steigender Anforderungen werden Unternehmen ihre On-Premise-Disaster-Recovery-Ansätze in Zukunft durch preisgünstigere Cloud-basierte Infrastrukturen ersetzen.

Dazu gehören auch physikalische und service-basierte Angebote wie Disaster Recovery-as-a-Service (DRaaS). Dieser Markt wird bis 2020 auf rund 12 Milliarden US-Dollar wachsen. Weil Unternehmen die Anforderungen an die Aktualität der wiederhergestellten Daten erhöhen, werden neue cloudbasierte Lösungen fast gegen Null gehende RTOs und RPOS anbieten können, ohne dass die Budgets gesprengt werden. Damit können Unternehmen letzten Endes IT-Disaster vermeiden, ihre Arbeit erleichtern und Datenverluste vermeiden.

Die DSGVO steht auf der Tagesordnung: Ab dem verbindlichen Inkrafttreten am 25.Mai 2018 wird sie zur entscheidenden Compliance-Richtlinie für alle Unternehmen, die Daten von EU-Bürgern verarbeiten. Und der Datenschutz-Beauftragte zu einem gefragten Mann im Unternehmen.
Unternehmen sollten daher jetzt alle Prozesse zur Informationsverarbeitung genau analysieren, die von den neuen Bestimmungen betroffen sind. Insbesondere sollten sie ihre Best Practices für Backup, Archivierung - insbesondere für die E-Mail-Archivierung - überprüfen und gegebenenfalls neu definieren. Wichtig ist auch die Notwendigkeit zur Benennung eines Datenschutzbeauftragten.

Folglich steigen die Anforderungen an Backup-Lösungen. Unternehmen werden nach optimalen Funktionalitäten suchen, um die neuen lokalen und globalen Datenschutz-Anforderungen zu erfüllen. Die Verantwortlichen in den Unternehmen werden nach einfach zu bedienenden Lösungen suchen, die die Backup- und E-Mail-Daten effektiv verwalten. Die effizente Verwaltung ermöglicht damit die schnelle Identifikation personenbezogener Informationen, deren korrekte Verarbeitung oder deren Löschung aus dem System, sofern dies nötig ist. Weitere Informationen zum Thema GDPR hier.

"Eines ist für 2018 auf jeden Fall sicher. Mehr Organisationen werden Daten verlieren als im Jahr zuvor", sagt Christophe Bertrand, Vice President Product Marketing bei Arcserve. "Und nur ein kleiner Teil von ihnen wird in der Lage sein, diese Informationen effektiv wieder herzustellen und gleichzeitig Beeinträchtigungen ihrer Geschäftsprozesse zu vermeiden. Gleich, ob Ransomware, eine zu komplexe oder veraltete IT, Stromausfälle oder menschliches Versagen die Ursache für Datenverlust ist, brauchen Unternehmen einen Plan für das Unvermeidliche – und zwar bevor sie ein weiterer Teil der Datenausfallstatistik werden. Zu oft setzen Unternehmen den für sie in Frage kommenden Wert einer Datenwiederherstellung an, ohne vorher den finanziellen Verlust einer Nichtverfügbarkeit von Systemen oder eines Datenverlustes zu berechnen. Letzten Endes hängt dessen Höhe zum einem davon ab, wie hoch der Geschäftsverlust für ein Unternehmen sein kann, den es zu verkraften können glaubt. Zum anderen, ob ein Unternehmen heute investieren oder später zehnfach dafür bezahlen will." (Arcserve: ra)

eingetragen: 16.01.18
Home & Newsletterlauf: 05.03.18


Arcserve: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.

  • Virtualisierung wird zum Retter der IT

    Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen haben mehr als einmal versagt. Einen Ausweg aus dem Sicherheitsdilemma bieten Virtualisierungslösungen, meint Bromium. Noch vor wenigen Jahren schien es undenkbar, dass eine Bank ihre auf Mainframes angesiedelten unternehmenskritischen Kernapplikationen auch auf virtuellen Servern betreibt. Heute bilden virtuelle Infrastrukturen im Bankenumfeld keine Ausnahme mehr. Die Entwicklung weg von physischen Infrastrukturen hin zu virtuellen Architekturen zeigt sich in der gesamten IT. So ist die Virtualisierung im Server- und Storage-Bereich bereits der Standard. Der Virtualisierungstrend erfasst aber nicht nur Server- und Storage-Landschaften, sondern seit geraumer Zeit auch Applikationen, Netzwerke und sogar einzelne Netzwerkfunktionen. Und aktuell setzt sich zunehmend die Erkenntnis durch, dass Virtualisierung gerade auch hinsichtlich der IT-Sicherheit entscheidende Vorteile bringt.

  • Diebstahl von Passwörtern

    Der Diebstahl von Passwörtern geschieht nicht nur durch Software und Social Engineering - es kann auch schon eine Wärmebildkamera ausreichen, die kostengünstiger und somit für Cyberkriminelle immer interessanter wird. Laut einer Untersuchung von Wissenschaftlern der University of California reichen die Wärmespuren (Heat Traces) auf handelsüblichen Tastaturen aus, um Passwörter abzugreifen. Nach Einschätzung der Forscher sind besonders leicht Eingaben von Nutzer des Zwei-Finger-Suchsystems auslesbar. Diese ungewöhnliche Methode des Passwortknackens könnte im Bereich Cyber- und Industriespionage zum Tragen kommen.

  • Lösegeld-Flatrate für Unternehmen

    WannaCry hat Ransomware zu einer besonders zerstörerischen Dimension verholfen. Mit WannaCrypt erscheint nun eine neue Variante der Erpressungssoftware: Zahlt, dann bleibt ihr verschont. Sophos gibt eine Einschätzung und Tipps zum Umgang mit Ransomware. Gibt es Schlimmeres als einen Ransomware-Angriff, der sämtliche Dateien zerhackt und Geld fordert, damit der Computer wieder befreit wird? WannaCry hat der Ransomware-Gefahr eine ganz neue Dimension verliehen, indem es den Prozess der Datenzerstörung mit einem selbst verbreitenden Computer-Virus kombinierte. Als Ergebnis konnte WannaCry sich automatisch ins eigene Netzwerk einschleichen und hatte das Potenzial, Hunderte oder sogar Tausende PCs in einer einzigen Attacke zu zerlegen - auch wenn nur ein einziger Nutzer einen Anhang mit derartiger Sprengladung öffnete oder eine Datei von einer infizierten Webseite downloadete.

  • Hacker-Angriffe: Weiterhin Handlung

    Fragen Sie sich doch einmal selbst: Würden Sie eher die E-Mail-Nachricht eines Prinzen aus Nigeria öffnen, der Sie um Hilfe bittet, oder die, bei der Sie einfach nur "hier klicken" müssen, um kostenlose Tickets zur Fußballweltmeisterschaft zu erhalten? Cyberkriminelle halten immer Ausschau nach günstigen Gelegenheiten, um Verbraucher zu täuschen. Wenn große Datenpannen bekannt werden, versenden sie zum Beispiel oft Sicherheitsmeldungen, die die Empfänger dazu auffordern, ihre Daten zu sichern. Oder sie verschicken Links zu meist unvorteilhaften und daher für eine Veröffentlichung gesperrte Fotos von Prominenten.