{"id":20877,"date":"2022-04-12T11:52:00","date_gmt":"2022-04-12T09:52:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=20877"},"modified":"2022-04-05T12:02:38","modified_gmt":"2022-04-05T10:02:38","slug":"digitale-sicherheit-2022-zuverlaessige-schutzmassnahmen-der-it-infrastruktur-in-der-cloud","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=20877","title":{"rendered":"Digitale Sicherheit 2022: Zuverl\u00e4ssige Schutzma\u00dfnahmen der IT-Infrastruktur in der Cloud"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.veritas.com\/de\/de\">Patrick Englisch, Head of Technology DACH bei Veritas<\/a>\/gg<\/p>\n\n\n\n<p>Die Industrie 4.0 bietet zwar zahlreiche Vorteile wie Predictive Maintenance und Smart Monitoring, ist aber auch eine beliebte Angriffsfl\u00e4che f\u00fcr Online-Attacken. Ransomware, Malware und Cryptojacking sind in der vernetzten Business-Welt an der Tagesordnung. Und die Zahl der digitalen Angriffe steigt weiter \u2013 ein Ende dieses Trends ist nicht in Sicht. Cyber-Kriminelle haben besonders die Cloud als Schwachstelle erkannt. Umso wichtiger ist es, eine effiziente und zuverl\u00e4ssige Sicherheitsstrategie f\u00fcr das Management von sensiblen und gesch\u00e4ftskritischen Daten in der Cloud zu finden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/Cloud.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/Cloud-1024x683.jpg\" alt=\"\" class=\"wp-image-20879\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/Cloud-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/Cloud-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/Cloud-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/Cloud-1536x1024.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/Cloud-2048x1365.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/Cloud-1320x880.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Veritas<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Laut dem Cyber Threat Report 2022 von SonicWall haben die digitalen Attacken im letzten Jahr zugenommen. So ist die Zahl der gemeldeten Ransomware-Betrugsversuche um 105 Prozent gestiegen \u2013 auf mehr als 623 Millionen Angriffe weltweit. Deutschland war von allen EMEA-L\u00e4ndern mit einer Zunahme von 3256 Prozent am st\u00e4rksten betroffen. Eingeschleuste IoT-Malware legte um sechs Prozent auf insgesamt etwa 60 Millionen zu. Und durch die immer st\u00e4rkere Vernetzung werden diese Bedrohungen vermutlich weiter wachsen.<\/p>\n\n\n\n<p>Besonders auf gesch\u00e4ftskritische Daten in der Cloud haben es die Online-Angreifer abgesehen. Denn diese Informationen sind oftmals unzureichend gesch\u00fctzt. Und ihr Verlust kann Firmen hart treffen. Schnell ist nach einer erfolgreichen Attacke der gesamte Gesch\u00e4ftsbetrieb lahmgelegt. Dabei infiltrieren die Cyber-Kriminellen die IT-Infrastruktur und verschl\u00fcsseln wichtige Informationen, um mit der Freigabe ihre Opfer zu erpressen. Den betroffenen Unternehmen wird versprochen, dass nach der Bezahlung eines \u00fcblicherweise hohen L\u00f6segelds das Unternehmen wieder Zugang zu seinen Daten erh\u00e4lt. Die ist jedoch nur selten der Fall. Vor dieser Gefahr sch\u00fctzen autonome und cloud-optimierte L\u00f6sungen, unterst\u00fctzt durch integrierte Security-Technologien, mit deren Hilfe die IT-Infrastruktur widerstandsf\u00e4higer wird.<\/p>\n\n\n\n<p><strong>Anf\u00e4lligere und komplexere IT-Infrastrukturen<\/strong><\/p>\n\n\n\n<p>Im Zuge der weltweiten digitalen Transformation ist die Cloud f\u00fcr zahlreiche Prozesse der Industrie 4.0 essenziell geworden. Allerdings stellt sie auch ein zunehmendes Risiko dar. Diese Schwachstelle versuchen Hacker auszunutzen. So zeigt ein Gutachten der Sicherheitsdienste in den USA, Gro\u00dfbritannien und Australien, dass Cyber-Kriminelle vor allem Dienste und Daten in der Cloud anvisieren und dort Ransomware einschleusen. Diese Attacken sind h\u00e4ufig erfolgreich, da viele Firmen \u00fcber eine komplizierte und un\u00fcbersichtliche IT-Landschaft mit unzusammenh\u00e4ngenden L\u00f6sungen zum Schutz der Daten verf\u00fcgen. Eine solche L\u00f6sung sollte vom Design aus integrierten Security-Standards liefern und auf Bausteine setzen, die ein m\u00f6glichst geringes Einfallstor f\u00fcr cyberkriminelle Attacken bieten.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Es ist f\u00fcr die IT-Abteilung oftmals eine gro\u00dfe Herausforderung, die unterschiedlichen Clouds, SaaS-Anwendungen, Plattformen und Tools ihres Unternehmens zu \u00fcberblicken und zu sch\u00fctzen. Mit der Zeit sammeln sich immer mehr Insell\u00f6sungen und Datensilos einzelner Fachbereiche an und verkomplizieren die Infrastruktur. Die Un\u00fcbersichtlichkeit der Speicherorte erh\u00f6ht auf Dauer den Kosten- und Verwaltungsaufwand. Die IT-Abteilung ben\u00f6tigt daher eine M\u00f6glichkeit, um die Angriffsfl\u00e4che ihres Unternehmens in der Cloud langfristig zu reduzieren. Idealerweise passt sich diese L\u00f6sung selbst\u00e4ndig an die zunehmend komplexen Anforderungen an die IT-Infrastruktur an und erleichtert somit die Arbeit des IT-Teams.<\/p>\n\n\n\n<p><strong>Schutz bieten autonome und cloud-optimierte L\u00f6sungen<\/strong><\/p>\n\n\n\n<p>Mit einer automatisierten Datenverwaltung k\u00f6nnen Unternehmen unterschiedliche Workloads und Daten nicht nur effizienter, sondern auch sicherer managen. Diese M\u00f6glichkeit bietet beispielsweise NetBackup 10 von Veritas. Die skalierbare L\u00f6sung wurde f\u00fcr die Cloud optimiert und verwaltet Informationen auf der Grundlage von Web-Scale- und Automatisierungstechnologien. Sie basiert auf einer containerisierten, programmierbaren und KI-gest\u00fctzten Microservices-Architektur, die autonome einheitliche Dienste f\u00fcr die Datenverwaltung in der Cloud bereitstellt.<\/p>\n\n\n\n<p>Mithilfe von k\u00fcnstlicher Intelligenz und Hyper-Automatisierung, eignet sich NetBackup 10 besonders f\u00fcr komplexe IT-Landschaften mit unterschiedlichen Cloud-Umgebungen. Die L\u00f6sung bietet erweiterte Multi-Cloud-Speicher- sowie Auto Scaling-Funktionen und erzielt eine niedrige TCO (Total Cost of Ownership). Dank der vollintegrierten Deduplikationstechnologie und der umfassenden Unterst\u00fctzung von Amazon Web Services und Microsoft Azure, lassen sich die Kosten f\u00fcr Backup-Speicher um bis zu 95 Prozent senken. Au\u00dferdem verf\u00fcgt die L\u00f6sung \u00fcber vereinfachte, automatisierte Abl\u00e4ufe und arbeitet damit \u00fcberaus effizient mit intelligenten Datenverwaltungs-Richtlinien.<\/p>\n\n\n\n<p>\u00dcber das integrierte Malware-Scanning erh\u00f6ht sie die gepr\u00fcfte Widerstandsf\u00e4higkeit von IT-Infrastrukturen gegen\u00fcber Ransomware. Eine automatische Untersuchung w\u00e4hrend der Datensicherung, dem auf Machine Learning basierten verifizieren von potenziellen Anomalien durch das proaktive Malware-Scanning und der M\u00f6glichkeit des Scannings vor der Wiederherstellung verhindert das Risiko, einen Schadcode im Wiederherstellungsprozess einzuschleusen. Eine content-bezogene, granulare Flexibilit\u00e4t erm\u00f6glicht dabei eine schnelle Wiederherstellung von sauberen Daten.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Die vernetzte und cloud-adaptierte Business-Welt wird immer komplizierter, schwerer beherrschbar und gef\u00e4hrlicher. Die Zahl der Online-Attacken steigt, und die verwendeten Methoden werden ausgefeilter und zielgerichteter. Unternehmen sollten sich daher zuverl\u00e4ssige Strategien zum Schutz vor Cyber-Attacken zurechtlegen. Nur dann k\u00f6nnen sie gesch\u00e4ftskritische Daten \u2013 ihre zentrale Ressource \u2013 sch\u00fctzen. Die Investition in Security-Ma\u00dfnahmen zahlt sich immer aus. Denn eine widerstandsf\u00e4hige IT-Infrastruktur verhindert nicht nur die Sch\u00e4den und Folgekosten von Online-Angriffen. Sie sorgt daf\u00fcr, dass sensible Auftr\u00e4ge und s\u00e4mtliche dazugeh\u00f6rigen Daten sicher aufgehoben sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Industrie 4.0 bietet zwar zahlreiche Vorteile wie Predictive Maintenance und Smart Monitoring, ist aber auch eine beliebte Angriffsfl\u00e4che f\u00fcr Online-Attacken. Ransomware, Malware und Cryptojacking sind in der vernetzten Business-Welt an der Tagesordnung. Und die Zahl der digitalen Angriffe steigt weiter \u2013 ein Ende dieses Trends ist nicht in Sicht. Cyber-Kriminelle haben besonders die Cloud als Schwachstelle erkannt. Umso wichtiger ist es, eine effiziente und zuverl\u00e4ssige Sicherheitsstrategie f\u00fcr das Management von sensiblen und gesch\u00e4ftskritischen Daten in der Cloud zu finden.<\/p>\n","protected":false},"author":81,"featured_media":20879,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,22],"tags":[11634,4634,10148,5432,36,16348,5513],"class_list":["post-20877","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-cloud","tag-cryptojacking","tag-industrie-4-0","tag-predictive-maintenance","tag-ransomware","tag-sicherheit","tag-smart-monitoring","tag-veritas"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20877"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20877\/revisions"}],"predecessor-version":[{"id":20880,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20877\/revisions\/20880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/20879"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}