-
Zero Trust: Sechs Tipps für die Umsetzung einer wirksamen Cybersicherheitsstrategie in Unternehmen
Cybersicherheit und Datenschutz sind für Unternehmen zu einer der wichtigsten Prioritäten in der Vorstandsetage geworden. Laut einer Prognose von Gartner sind die IT-Ausgaben 2023 weltweit im Vergleich zu 2022 um 5,5 Prozent gestiegen. Das Softwaresegment verzeichnet ein zweistelliges Wachstum, da Unternehmen verstärkt Softwareinvestitionen priorisieren, um Wettbewerbsvorteile durch gesteigerte Produktivität, Automatisierung und andere softwaregesteuerte Transformationsinitiativen zu erlangen. Veritas erläutert in sechs Schritten, wie Unternehmen bei ihrer Transformation von einer umfassenden Zero-Trust-Strategie profitieren. Führungskräfte sind angesichts der wachsenden Bedeutung zuverlässiger Systeme verstärkt für die IT-Sicherheit verantwortlich. Sie müssen dafür sorgen, dass Datenschutzverletzungen beispielsweise als Konsequenz eines Ransomware-Angriffs und die damit verbundenen hohen Kosten eingedämmt werden. Eine neue Studie von Kaspersky zeigt aber, dass 40 Prozent…
-
Effektives Datenmanagement – Herausforderungen und Chancen für Unternehmen
Künstliche Intelligenz (KI) ist zweifellos ein wegweisender Meilenstein für die Technologiebranche. Während das volle Potenzial erst nach und nach erkennbar wird, zeichnet sich bereits jetzt ab, dass KI-Anwendungen eine intensive Datennutzung erfordern. Die Folge: Effektives und verantwortungsvolles Datenmanagement wird zum entscheidenden Faktor für eine Vielzahl von Use Cases. Unternehmen stehen schon heute vor der Herausforderung, die enorme Datenflut in der Multi-Cloud-Welt zu bewältigen. Die meisten herkömmlichen Datenmanagement-Konzepte erweisen sich aufgrund mangelnder Skalierbarkeit, Geschwindigkeit und Transparenz als unzureichend. Um die Effizienz zu steigern, müssen Unternehmen ihre Geschäftsprozesse überdenken und analysieren, wie sie KI in ihre Datenmanagement-Strategie integrieren können. Richtig umgesetzt, kann die KI-Strategie zum regulären Bestandteil des gesamten Datenmanagements eines Unternehmens…
-
Der Ransomware-Angriff auf Cloud Nordic: Systemhärtung, Isolation und Air-Gap sind essenziell für die Datensicherheit
Am Freitag, dem 18. August, wurde Cloud Nordic Opfer eines Ransomware-Angriffs. Der dänische Cloud-Dienstleister musste seinen Kunden mitteilen, dass ihre Daten unwiederbringlich verloren sind. Es kam zu einem regelrechten Katastrophenszenario. Auf der Website wird unmissverständlich dargelegt, wie kritisch die Lage ist: „Die Angreifer haben es geschafft, sämtliche Festplatten der Server sowie die primären und sekundären Backup-Systeme zu verschlüsseln. Dadurch wurden alle Systeme unbrauchbar, und der Zugriff auf alle Daten ging verloren. […] Eine Wiederherstellung war leider nicht möglich, die Mehrheit unserer Kunden hat ihre gesamten bei uns gespeicherten Daten verloren.” Weiter erläutert das Team von Cloud Nordic: „Der Angriff passierte, nachdem wir unbewusst infizierte Systeme von einem Rechenzentrum in ein anderes verschoben…
-
Softwarehaftung: Fünf Tipps für die Zukunft
In der Vergangenheit waren Softwareanbieter von der Haftung für Sicherheitsverletzungen durch Mängel an ihren Produkten weitgehend verschont. Mit der zunehmenden Abhängigkeit von Technologie und der Häufigkeit und Raffinesse von Cyber-Angriffen zeichnet sich jetzt jedoch ein Wandel ab. Regulierungsbehörden und Gesetzgeber erwägen, die Softwareanbieter stärker zur Verantwortung zu ziehen und die Folgen eines Cyber-Angriffs zu übernehmen, wenn ihre Produkte nicht ein gesetzlich vorgeschriebenes Mindestmaß an Sicherheit bieten. Die US-Regierung unter Joe Biden hat mit der kürzlich veröffentlichten National Cybersecurity Strategy den ersten Schritt in diese Richtung unternommen. Die Übertragung der Verantwortung hätte unterschiedliche Folgen für die Softwareanbieter. Beispielsweise könnte die zusätzliche Verantwortung für bestimmte Qualitätsstandards von Softwareprodukten und -dienstleistungen zu höheren…
-
Veritas fördert den Erfolg von Managed-Service-Providern für gemeinsames Wachstum
Veritas Technologies, ein führender Anbieter von sicherer Multi-Cloud-Datenverwaltung, präsentiert sein Veritas Managed-Service-Provider-(VMSP)-Programm, eine Initiative innerhalb des Veritas Partner Force. Das speziell für die Anforderungen von MSPs entwickelte Programm bietet eine Reihe von Anreizen, ein breites Spektrum an Schulungen und Weiterbildungsmöglichkeiten. Hinzu kommen flexible Preismodelle, mit denen Anbieter ihr Portfolio erweitern können, um von der wachsenden Nachfrage nach Datenschutz- und Cloud-basierten Cyber-Resilience-Lösungen zu profitieren. „Das VMSP wendet sich zusätzlich zur dem bestehenden Veritas-Service-Provider-Programm (VSPP) an Service-Provider und deren einzigartige Fähigkeiten bei der Bereitstellung von x-as-a-Service-Leistungen. Veritas stellt ihnen die Ressourcen zur Verfügung, die sie benötigen, um unser Portfolio für ihre Services und Geschäftsmodelle zu nutzen. Angesichts der immer schwierigeren Verwaltung von IT-Assets…
-
Die fünf hartnäckigsten Mythen über Kubernetes
Kubernetes werden immer beliebter. So ergab eine Studie von Veritas Technologies, dass 40 Prozent der deutschen Unternehmen ihre geschäftskritischen Anwendungen bereits in Kubernetes-Umgebungen migriert haben. Die strategischen und technologischen Vorteile des Orchestrators sind unbestreitbar, aber es gibt einige Punkte, auf die Unternehmen achten sollten. „Kubernetes ist eine moderne Plattform, die viele IT-Entscheidungsträger zu Recht begeistert. Allerdings deckt sie bei weitem nicht alle Anforderungen an eine sichere Infrastruktur ab. Das gilt insbesondere für die Verwaltung und den Schutz von Daten“, erklärt Ralf Baumann, Country Manager bei Veritas. Vor der Einführung von Kubernetes sollten sich die Entscheider über die Grenzen im Klaren sein. Veritas räumt mit den fünf hartnäckigsten Mythen rund um…
-
Datenmanagement spielt bei der Künstlichen Intelligenz eine wichtige Rolle
Künstliche Intelligenz (KI) markiert aktuell einen wichtigen Wendepunkt für die Technologiebranche. Die in den 1950er Jahren von John McCarthy geprägt Technik hat sich jahrzehntelang hauptsächlich im Hintergrund weiterentwickelt, bis die Veröffentlichung des generativen KI-Tools ChatGPT den Durchbruch brachte. Auch wenn sich das volle Potenzial von KI erst mit der Zeit entfalten wird, können wir davon ausgehen, dass die Anwendungen sehr datenintensiv sein werden. Um so wichtiger ist ein effizientes und verantwortungsvolles Datenmanagement. Allerdings stehen Unternehmen bereits heute vor der Herausforderung, die enorme Datenflut in der Multi-Cloud-Welt zu bewältigen. Die meisten herkömmlichen Datenmanagement-Konzepte erweisen sich aufgrund mangelnder Skalierbarkeit, Geschwindigkeit und Transparenz als unzureichend. Um die Effizienz zu steigern, müssen Unternehmen ihre…
-
Aufbau einer starken Cybersicherheitsinfrastruktur und Einhaltung gesetzlicher Vorschriften leicht gemacht: Wie Unternehmen optimal in die Zukunft starten
Die Einführung der Richtlinie „über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau" (NIS 2) könnte erhebliche Herausforderungen für deutsche Unternehmen mit sich bringen. Die Anforderungen sind anspruchsvoll und Firmen, die sich bisher noch nicht intensiv damit auseinandergesetzt haben, dürften Schwierigkeiten haben, die Vorgaben bis Herbst 2024 zu erfüllen. Neben den verschärften Cybersicherheitsregularien, ist nach wie vor auch die Einhaltung der DSGVO entscheidend für einen umfassenden Datenschutz. Denn Cyberangriffe führen nicht nur zu einem finanziellen oder Reputationsverlust, sondern im Anschluss häufig zu Geldstrafen und Rechtsstreitigkeiten, sollte sich herausstellen, dass wichtige Regularien nicht eingehalten wurden. Wie gelingt es Unternehmen daher, eine starke Cybersicherheitsinfrastruktur aufzubauen und gleichzeitig alle gesetzlichen Vorschriften einzuhalten? Die Experten von…
-
Internationale Zusammenarbeit ist der Schlüssel zur Bekämpfung der Cyberkriminalität
Von Ralf Baumann, Country Manager Germany bei Veritas Technologies: „Vor einem Jahr kündigte die Europäische Kommission Pläne zur Einrichtung einer gemeinsamen Cyber-Einheit an. Sie soll sich mit schwerwiegenden Cyber-Vorfällen befassen, die nationale Infrastrukturen und Unternehmen in der EU betreffen. Die Mitglieder der Einheit setzen sich aus verschiedenen nationalen Behörden für Sicherheit, Cyber- und Kriminalitätsbekämpfung der EU-Mitgliedstaaten sowie Beratern aus dem regionalen und nationalen Privatsektor zusammen. Seit einem Jahr stehen kritische Infrastrukturen verstärkt im Fokus von Cyberkriminellen. Laut einer Studie von Techconsult im Auftrag von Secunet Security schätzen fast 80 Prozent der Unternehmen die aktuelle Bedrohungslage als steigend bis stark steigend ein. Auch staatliche Stellen zeigen sich besorgt und nehmen die aktuelle Bedrohungslage…
-
Generation Z im Online-Dschungel: Drei von fünf Verbrauchern haben ungenutzte Accounts
In der zunehmend digitalisierten Welt von heute nutzen Verbraucher immer häufiger Online-Konten für eine Vielzahl von Diensten. Allerdings gibt es auch eine steigende Anzahl von Nutzern, die ihre Konten nicht mehr aktiv nutzen – häufig aus Desinteresse oder weil sie sich anderen Diensten zuwenden. Was auf den ersten Blick wie ein kleines Ärgernis aussieht, hat jedoch weitreichende Folgen. Diese ungenutzten Accounts stellen nicht nur ein potenzielles Sicherheitsrisiko dar, sondern beeinflussen auch den Energieverbrauch von Rechenzentren. Unnötig gespeicherte Daten verursachen trotzdem CO2-Emissionen und belasten damit die Umwelt. Gerade junge Menschen sind von dieser Account-Fluktuation betroffen. Wie eine aktuelle Studie von Veritas, einem weltweit führenden Anbieter von Datensicherheitslösungen, zeigt, haben mehr als 60…