Wir leben in dunklen Zeiten: Der IT-Fachkräftemangel hat in Deutschland in diesem Jahr einen neuen Höchststand erreicht. Zum Jahresbeginn errechnete der Bundesverband für Informationswirtschaft, Telekommunikation und neue Medien (Bitkom e.V.) etwa 96.000 offene Stellen für IT-Fachkräfte. Die Prognosen für die Zukunft sind sogar noch düsterer: Bis zum Jahr 2030 sollen rund 1,1 Millionen IT-Fachkräfte in Deutschland fehlen. Gleichzeitig steigen aber auch die Ransomware-Angriffe auf Unternehmen massiv an. Allein im ersten Quartal 2022 gab es doppelt so viele Attacken wie im gesamten Vorjahr, wie aus einer Analyse des WatchGuard Threat Lab hervorgeht.
Durch die Umstellung auf Homeoffice und hybrides Arbeiten haben mehr Unternehmen denn je in die Cloud investiert, sodass ihre Mitarbeiter ortsunabhängig darauf zugreifen können. Dadurch sind Sicherheitslücken in der IT-Infrastruktur entstanden, die es schnell zu schließen gilt.
Ralf Baumann, Country Manager Germany bei Veritas Technologies, erläutert: „Ransomware-Attacken sind oft erfolgreich. Für Unternehmen ist es eine große Herausforderung, den Überblick über die verschiedenen Cloud-Umgebungen, SaaS-Lösungen, Plattformen und Tools zu behalten. Damit wird auch die Sicherheit von geschäftskritischen und sensiblen Daten gefährdet, denn die genutzten Datenschutzlösungen sind üblicherweise nicht zusammenhängend. Oftmals fehlen sogar die IT-Fachkräfte, um die Sicherheitslücken rechtzeitig zu schließen.“
Veritas hat fünf Tipps zusammengefasst, um den Schaden von Ransomware-Attacken rechtzeitig einzudämmen und die IT-Teams zu entlasten:
1. Insel-Lösungen vermeiden
Die integrierten nativen Datenschutzlösungen der Cloud-Anbieter haben jeweils andere Schnittstellen und erfordern unterschiedliche Management-Prozesse. Dadurch kann es leicht passieren, dass das IT-Team Datensätze übersieht. Zudem nimmt die Verwaltung der verschiedenen Lösungen – etwa das Implementieren neuer Richtlinien und Updates – viel Zeit in Anspruch. Wesentlich besser ist der Einsatz einer übergreifenden Datensicherheitsplattform für alle Clouds. Damit muss die IT-Abteilung die Richtlinien nur einmal in der Verwaltungskonsole festlegen und kann sie anschließend auf alle verschiedenen Cloud-Datensätze anwenden.
Dieser Ansatz ist auch unter Recovery-Aspekten sinnvoll. Wenn Unternehmen Insel-Lösungen einsetzen, müssen die IT-Verantwortlichen die Daten nach einem Sicherheitsvorfall aus jeder Cloud separat wiederherstellen. Dies kostet Zeit und stellt eine zusätzliche Belastung für das IT-Team dar, das durch den Vorfall ohnehin schon unter Druck steht.
2. Schutz vor Ransomware vereinfachen
Darüber hinaus lässt sich mit einer übergreifenden Lösung die Sicherheit der Daten von Edge über Core bis hin zur Cloud standardisieren. Damit kann das Unternehmen seine Maßnahmen zum Schutz vor Ransomware vereinfachen und die Belastung der IT-Mitarbeiter beim Wiederherstellen von Daten zusätzlich minimieren. Die Standardisierung lässt sich auf alle Arbeitslasten und Informationen im Rechenzentrum anwenden – egal ob es sich um strukturierte oder unstrukturierte beziehungsweise containerisierte oder virtualisierte Daten handelt. Damit entlastet die einheitliche Plattform die IT-Administratoren, die sich stärker auf Transformationsprojekte fokussieren können.
3. Dark Data aufspüren
Unabhängig davon, ob es sich um eine On-Premises-, eine Multi- oder Hybrid-Cloud-Umgebung handelt – die IT-Verantwortlichen sollten genau wissen, wie die IT-Infrastruktur aufgebaut ist. Auch alle dort gespeicherten Datenquellen und deren Beziehungen untereinander sollten ihr bekannt sein. Da Hacker Schwachstellen in Systemen gezielt ausnutzen, ist eine detaillierte Übersicht unerlässlich: Wo sind die Daten gespeichert? Wer kann auf sie zugreifen und wie? Ein umfassender Überblick hilft, mögliche Sicherheitslücken schnell zu identifizieren. Auch Dark Data – also gespeicherte Daten, die nicht mehr verwendet werden – lassen sich leichter aufspüren.
In einem zweiten Schritt müssen die Informationen dann klassifiziert oder mit einem Tag gekennzeichnet werden. Auf diese Weise lässt sich bei großen Mengen potenziell geschäftskritischer Daten die Transparenz sicherstellen. Bei nicht gekennzeichneten Informationen besteht die Gefahr, dass wichtige Informationen wie Businesspläne sowie schlummernde Malware unentdeckt bleiben.
4. Cloud-Speicher automatisch bereitstellen und so die Cloud skalieren
Um die Daten in der Cloud kosteneffizient zu verwalten und zu optimieren, ohne die Arbeitsbelastung der IT-Teams zu erhöhen, bieten sich Skalierungslösungen für die Cloud an. Sie ermöglichen es Unternehmen, Speicherplätze nach Bedarf zu buchen und entsprechend nach Bedarf zu bezahlen.
Denn die IT-Administratoren wissen in der Regel zu Beginn des Jahres noch nicht, wie viel Speicherplatz sie im Laufe der Zeit benötigen. Das bedeutet, sie kaufen entweder möglicherweise zu viel auf einmal. Oder sie buchen immer wieder Speicher hinzu, was allerdings zusätzlichen Aufwand bedeutet. Eine Skalierungslösung wie die Cloud-Scale-Technology von Veritas übernimmt die Bereitstellung von Speicherplatz in Echtzeit. Das heißt, das Unternehmen kann mit der Speichermenge beginnen, die es zunächst benötigt, bei Bedarf wird zusätzlicher Storage automatisch freigeschaltet. Möglich ist auch, eine Obergrenze festzulegen.
5. Autonomes Datenmanagement zur Entlastung der IT-Teams einführen
Mithilfe von KI-gestützten Daten-Management-Lösungen können Backup-Administratoren Anomalien in den Datenbeständen erkennen. Bei potenziellen Problemen und verdächtigem Verhalten werden sie automatisch gewarnt. Neue Daten werden autonom überwacht, Backups mit Malware isoliert und deren Auswirkungen begrenzt. Zudem ist eine zuverlässige Data-Recovery gewährleistet, und das IT-Team muss weniger Zeit für die Verwaltung der Prozesse aufwenden.
Fazit
Für Unternehmen stellt sich heute nicht mehr die Frage, ob sie angegriffen werden, sondern wann. Um die IT-Teams zu entlasten, eignen sich autonome und einheitliche Datenmanagement-Lösungen. Damit lassen sich unterschiedliche Workloads effizient sowie sicher managen.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…