Der Ransomware-Angriff auf Cloud Nordic: Systemhärtung, Isolation und Air-Gap sind essenziell für die Datensicherheit
Auf der Website wird unmissverständlich dargelegt, wie kritisch die Lage ist: „Die Angreifer haben es geschafft, sämtliche Festplatten der Server sowie die primären und sekundären Backup-Systeme zu verschlüsseln. Dadurch wurden alle Systeme unbrauchbar, und der Zugriff auf alle Daten ging verloren. […] Eine Wiederherstellung war leider nicht möglich, die Mehrheit unserer Kunden hat ihre gesamten bei uns gespeicherten Daten verloren.”
Weiter erläutert das Team von Cloud Nordic: „Der Angriff passierte, nachdem wir unbewusst infizierte Systeme von einem Rechenzentrum in ein anderes verschoben hatten. Unglücklicherweise war das Zielrechenzentrum mit dem internen Netzwerk verbunden, über das alle unsere Server verwaltet werden. Über dieses interne Netzwerk konnten die Angreifer auf die zentralen Verwaltungssysteme und die Backup-Systeme zugreifen.“
Aus der technischen Betrachtungsperspektive existieren Lösungskonzepte und Technologien, die das Backup, während eines Ransomware-Angriffs, vor Verschlüsselung, beziehungsweise Kompromittierung bestmöglich schützen können. Unsere Erfahrung zeigt jedoch auch, dass es in vielen Fällen keine gehärteten und abgeschirmten Backup-Systeme und häufig nicht im notwendigen Umfang getestete Wiederherstellungspläne gibt.
In der aktuellen Situation ist der Erfolg dieses Angriffs nicht überraschend. Organisationen auf der ganzen Welt sind mit immer häufigeren, ausgefeilteren und demnach auch professionelleren Angriffen konfrontiert. Cloud Nordic ist bei weitem nicht das einzige Opfer.
Isolierte Wiederherstellungsumgebungen mit Hardening, Air-Gap und unveränderlichem Speicher
Die Verwendung von Snapshots und ähnlichen Techniken schützt die wiederherzustellenden Daten nicht ausreichend, denn diese bleiben auf derselben Primär-Plattform – auch wenn Snapshots zusätzlich repliziert werden. Zur adäquaten Sicherung ist es unerlässlich, die Daten in einer isolierten Umgebung zu sichern und zu steuern. Hierfür stehen kombinierbare Lösungsbausteine zur Verfügung:
In einem ersten Schritt sollte ein besonderes Augenmerk auf die Möglichkeiten der Systemhärtung einer Backup- und Recovery-Lösung gelegt werden. Die Frage, die sich jeder und jede IT-Verantwortliche stellen muss, ist, ob das aktuell eingesetzte Backup- und Recovery-Tool tatsächlich die relevante Systemarchitektur ermöglicht, um die Angriffsvektoren zu dezimieren. Im nächsten Schritt ist abzuwägen, welchen Härtungsgrad das Unternehmen durch das eigene Personal tatsächlich gewährleisten kann und ob nicht der Einsatz von vollintegrierten Lösungen das Risiko für die eigene Organisation deutlich verringert.
Durch Air-Gapping steht eine Methode zur Verfügung, bei der die durchgeführten Backups unabhängig vom Produktionsnetzwerk gespeichert werden. Dies sollte mit der Unveränderlichkeit der Daten kombiniert werden, um einen WORM-Speicher (Write Once Read Many) zum Schutz der „Last Line of Defence“ zu erhalten.
Im Idealfall etabliert das Unternehmen eine sogenannte Isolated Recovery Environment (IRE), also eine abgeschirmte Umgebung, die nur zu bestimmten Zeiten einen Zugang zum produktionsnahen Backup-System öffnet, um die neuesten Backups zu übertragen, und sich dann wieder selbstständig vom Rest des Netzwerks abschottet. Gleichzeitig sollte eine IRE bestmöglich gehärtet sein und die Funktionalität eines unveränderlichen Backupspeichers nativ integriert haben, sowie die Möglichkeit der direkten und damit zeitoptimierten Wiederherstellung von Backups gewährleisten. Moderne Lösungen bieten gleichzeitig die Möglichkeit, Backups anhand typischer Risikoindikatoren zu bewerten, diese vollautomatisch mit Antivirentechnologie zu scannen und damit eine sichere Wiederherstellung auf Knopfdruck zu ermöglichen.
Aufgepasst beim Shared-Responsibility-Modell
Der Angriff auf Cloud Nordic erinnert eindringlich daran, wie wichtig es ist, dass Cloud-Kunden das in den Verträgen mit ihren Dienstleistern aufgeführte Prinzip des Shared-Responsibility-Modells genau bewerten. Demnach verpflichten sich die Cloud-Anbieter standardmäßig zur Verfügbarkeit ihrer Dienste, die Kunden tragen jedoch die Verantwortung für die Resilienz ihrer Daten, sowie für die regelmäßige Sicherung und die Wiederherstellungsfähigkeit. Sie sollten daher genau über die Maßnahmen des Anbieters informiert sein, diese professionell bewerten und gegebenenfalls Anpassungen oder Veränderungen des eigenen Datenmanagementkonzeptes, gemäß ihrer IT-Strategie und der Anforderungen der IT-Governance und ihres Risiko-Management-Systems planen und durchführen.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Softwarehaftung: Fünf Tipps für die Zukunft
Regulierungsbehörden und Gesetzgeber erwägen, die Softwareanbieter stärker zur Verantwortung zu ziehen und die Folgen eines Cyber-Angriffs zu übernehmen, wenn ihre Produkte nicht ein gesetzlich vorgeschriebenes Mindestmaß an Sicherheit bieten.
Die US-Regierung unter Joe Biden hat mit der kürzlich veröffentlichten National Cybersecurity Strategy den ersten Schritt in diese Richtung unternommen.
Die Übertragung der Verantwortung hätte unterschiedliche Folgen für die Softwareanbieter. Beispielsweise könnte die zusätzliche Verantwortung für bestimmte Qualitätsstandards von Softwareprodukten und -dienstleistungen zu höheren Kosten oder Änderungen in den Herstellungsverfahren führen.
Möglicherweise müssen die Anbieter mehr in Tests, Qualitätssicherung und Security-Maßnahmen investieren. Darüber hinaus kann eine verschärfte Haftung auch zu Änderungen bei Softwareverträgen und Garantien führen, da sich die Anbieter gegen mögliche Klagen und Schäden aufgrund von Softwarefehlern absichern müssen.
Eine Verlagerung der Verantwortung kann aber auch das Vertrauen der Kunden erhöhen, da sich die Anbieter stärker auf die Suche und Behebung von Schwachstellen konzentrieren müssten.
„Letztendlich kann die Verlagerung der Softwarehaftung Auswirkungen sowohl auf die Softwareanbieter als auch auf die Endnutzer haben“, erklärt Marc Ahlgrim, Digital Transformation Specialist Risk Mitigation, Compliance and GDPR bei Veritas Technologies. „Jede Organisation muss selbst entscheiden, welcher Ansatz für sie am besten geeignet ist – und zwar vor allem auf Grundlage ihrer spezifischen Anforderungen und ihrer jeweiligen Risikobereitschaft.“
Veritas hat fünf Best Practices zusammengestellt, die Unternehmen anwenden können, um sichere Softwareanwendungen zu entwickeln:
- Sichere Codierung und Bedrohungsmodellierung
Eine sichere Codierung ist für die Entwicklung sicherer und robuster Anwendungen unerlässlich. Zu ihren wichtigsten Bestandteilen gehören die Eingabevalidierung, die Authentifizierung und Autorisierung, eine sichere Kommunikation, Fehlerbehandlung, Zugriffskontrolle sowie Sicherheit bei der Konfiguration, ebenso wie die Überprüfung des Codes.
Softwarehersteller sollten auch potenzielle Sicherheitslücken in einem System oder einer Anwendung identifizieren und unverzüglich Maßnahmen zu deren Behebung ergreifen. Dazu zählen unter anderem das Identifizieren von Schwachstellen im Design, in der Konfiguration oder in der Implementierung der Anwendung, die Erkennung potenzieller Angriffsvektoren sowie das Einrichten von Sicherheitskontrollen. - Software Bill of Materials Management (SBOMs)
SBOMs beinhalten alle Komponenten, aus denen eine Softwareanwendung besteht, einschließlich Bibliotheken und Frameworks. Als wesentlicher Bestandteil der Softwareentwicklung können SBOMs dabei helfen, potenzielle Schwachstellen zum Beispiel in Lieferketten, Risiken in Komponenten und Abhängigkeiten von Drittanbietern zu identifizieren. Außerdem unterstützen sie Unternehmen bei der Einhaltung von Branchenvorschriften und -standards und der Zusammenarbeit zwischen verschiedenen Entwicklungsteams. Mithilfe von SBOMs können Unternehmen ihr Risikomanagement in der Lieferkette verbessern, Sicherheitsverletzungen eindämmen und für eine bessere Einhaltung von Open-Source-Lizenzanforderungen sorgen. - Penetrationstests und sicheres Konfigurationsmanagement
Penetrationstests bilden das zentrale Element einer umfassenden Sicherheitstest-Strategie. Das Konfigurationsmanagement beinhaltet die Definition und Durchsetzung von Sicherheitsrichtlinien und Best Practices für die Systemkonfiguration. Ein sicheres Konfigurationsmanagement umfasst mehrere zentrale Komponenten wie Standardkonfigurationen, Änderungsmanagement, Sicherheitskontrollen sowie das Schwachstellen- und Patchmanagement. Damit werden häufige Sicherheitslücken in Anwendungen vermieden. - Zugriffskontrolle und Sicherheitsschulungen
Sensible Daten, Funktionen und Ressourcen sollten nur autorisierten Benutzern oder Systemen zugänglich sein.
Sicherheitsschulungen vermitteln den Entwicklern die notwendigen Fähigkeiten und Kenntnisse, um sichere Software zu entwickeln und Schwachstellen einzudämmen. - Reaktion auf Vorfälle und kontinuierliche Überwachung
Klar definierte Reaktionen auf Sicherheitsvorfälle und Schwachstellen in Anwendungen sind ein wesentlicher Bestandteil der Softwareentwicklung. Die Hersteller sollten ihre Systemprotokolle, den Netzwerkverkehr und das Benutzerverhalten kontinuierlich auf Anzeichen von Sicherheitslücken oder -verletzungen analysieren.
„Best Practices können Unternehmen helfen, sichere und zuverlässige Softwareanwendungen zu entwickeln, die gegen potenzielle Bedrohungen und Schwachstellen resistent sind. Es ist wichtig, dem Thema Security in jeder Phase der Softwareentwicklung Priorität einzuräumen, um unbefugten Zugriff zu verhindern und vertrauliche Daten zu schützen“, so Ahlgrim abschließend.
Veritas Technologies ist ein führender Anbieter von Multi-Cloud-Datenmanagement-Lösungen. Mehr als 80.000 Kunden – darunter 95 Prozent Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Denn sie profitieren von einem hohen Maß an Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme, mehr als 1.400 Speicherziele und über 60 Clouds. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
TEAM LEWIS
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Veritas fördert den Erfolg von Managed-Service-Providern für gemeinsames Wachstum
„Das VMSP wendet sich zusätzlich zur dem bestehenden Veritas-Service-Provider-Programm (VSPP) an Service-Provider und deren einzigartige Fähigkeiten bei der Bereitstellung von x-as-a-Service-Leistungen. Veritas stellt ihnen die Ressourcen zur Verfügung, die sie benötigen, um unser Portfolio für ihre Services und Geschäftsmodelle zu nutzen. Angesichts der immer schwierigeren Verwaltung von IT-Assets und der fortschreitenden Entwicklung der Branche hin zu as-a-Service-Modellen unterbreitet das VMSP unseren gemeinsamen Endkunden damit ein wirklich überzeugendes Angebot. Mit Veritas-Technologien als Treiber können sie diese Offerte auf Datensicherungs- und -wiederherstellungsfunktionen als Service über das gesamte Spektrum von On-Premises-, Hybrid- und Cloud-Umgebungen ausweiten“, erklärt Martin Böker, Director Channel DACH bei Veritas.
„Die neuen Vorteile durch dedizierten Support und den Funktionsumfang der Veritas Alta-Plattform, die im Rahmen dieses speziellen VMSP-Programms zur Verfügung gestellt werden, sind für jede Organisation, die die eindeutige aktuelle Bedrohung durch Ransomware und Cyber-Sicherheitsangriffe erkennt, eine bahnbrechende Veränderung“, sagt Mathias Schick, Director Solution & Practice Management Security & Software bei Bechtle. „Unsere Fähigkeit, marktführende Backup- und Data-Recovery-as-a-Service-Kompetenz in Kombination mit unseren umfassenderen strategischen Dienstleistungen anzubieten, gewährleistet maximale Datenresilienz und Geschäftskontinuität für unsere Kunden.“
„Alle Unternehmen müssen sich heute damit auseinandersetzen, dass sie irgendwann von einer Ransomware- oder Cybersicherheits-Attacke betroffen sind. Das bedeutet, dass die Ausfallsicherheit, die Verfügbarkeit und die Sicherheit von Daten heute für alle unsere Kunden geschäftskritische, strategische Themen sind“, erklärt Jörg Eilenstein, COO der TIM AG. „Wir freuen uns, dass wir mit den marktführenden Backup- und Data-Recovery-as-a-Service-Angeboten von Veritas eine Antwort auf diese Anforderungen bieten können.“
Das Programm ist darauf ausgelegt, die Entwicklung von Backup-as-a-Service-, Analytics-as-a-Service- und Data Recovery-as-a-Service-Angeboten zu beschleunigen, die von Veritas betrieben werden, und somit die Rentabilität zu steigern. Zusätzlich zu den vertraglich vereinbarten Modellen haben MSPs die Option, Preismodelle auf Abonnement-Basis oder auf Basis der Nutzung zu wählen. Qualifizierte Partner des Elite-Programms haben außerdem Anspruch auf gemeinsame Go-to-Market-Initiativen und Produkt-Roadmap-Engagements, Workshops zur Entwicklung von Lösungen und Incentives. Um sein eigenes Engagement zu unterstreichen, hat Veritas weitere Investitionen in das Segment getätigt und eigens ein globales Team geschaffen sowie Mittel zur Nachfrageentwicklung für MSPs bereitgestellt.
Das Veritas MSP-Programm bietet Zugang zum breit gefächerten Veritas-Portfolio, einschließlich NetBackup Enterprise, der branchenweit ersten KI-gesteuerten autonomen Datenmanagement-Lösung, NetBackup IT Analytics und Alta Data Protection zur Sicherung von Unternehmensdaten in jeder Umgebung und in jedem Umfang.
„Der traditionelle Direktvertrieb an Unternehmen über den Channel befindet sich im Wandel. Viele Unternehmen sehen sich mit einem Mangel an IT-Fachkräften konfrontiert und wissen nicht, wie sie die komplexen und großen Infrastrukturen von heute verwalten sollen“, erläutert Christophe Bertrand, Practice Director bei der Enterprise Strategy Group. „MSPs haben die Chance, ihre Kunden bei der Bewältigung der wachsenden Herausforderungen in den Bereichen Datenschutz und Cyber-Resilienz zu unterstützen. VMSP ermöglicht es ihnen, die Technologie und den Support von Veritas zu nutzen, um die Entwicklung von MSPs in diesem Bereich zu beschleunigen.“
Veritas Technologies ist ein führender Anbieter von Multi-Cloud-Datenmanagement-Lösungen. Mehr als 80.000 Kunden – darunter 95 Prozent Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Denn sie profitieren von einem hohen Maß an Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme, mehr als 1.400 Speicherziele und über 60 Clouds. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Die fünf hartnäckigsten Mythen über Kubernetes
„Kubernetes ist eine moderne Plattform, die viele IT-Entscheidungsträger zu Recht begeistert. Allerdings deckt sie bei weitem nicht alle Anforderungen an eine sichere Infrastruktur ab. Das gilt insbesondere für die Verwaltung und den Schutz von Daten“, erklärt Ralf Baumann, Country Manager bei Veritas. Vor der Einführung von Kubernetes sollten sich die Entscheider über die Grenzen im Klaren sein.
Veritas räumt mit den fünf hartnäckigsten Mythen rund um Kubernetes auf und gibt Tipps, wie Unternehmen die Umgebung sicher nutzen können:
- Die Standardkonfigurationen reichen aus
Kubernetes bietet Sicherheitsfunktionen und -mechanismen, da es sich im gewissen Maße um eine „Secure-by-Design“-Plattform handelt. Allerdings ist die Standardkonfiguration nicht unbedingt robust. Um in der heutigen globalen Cyber-Bedrohungslage ein gutes Sicherheitsniveau zu erreichen, müssen Unternehmen für Kubernetes komplexere Konfigurationen vornehmen.Das tatsächliche Sicherheitsniveau eines Einsatzes hängt von der angewandten Konfiguration und anderen Aspekten ab – etwa von der Berechtigungsverwaltung, der Netzwerksicherheit, der Kontrolle von Container-Images und den Containern selbst.
Kubernetes ist nicht unbedingt einfach zu konfigurieren, und qualifizierte Fachleute sind auf dem Markt rar. Dennoch sollten Unternehmen Kubernetes proaktiv und sicher konfigurieren, denn der Standardzustand reicht nicht aus, um sich vor den zunehmend ausgeklügelten Cyber-Angriffen zu schützen.
- Ein einmaliges Einrichten von Sicherheitsmaßnahmen genügt
Eine erfolgreiche und sichere Kubernetes-Installation geht mit der Einrichtung von Wartungsverfahren einher, die immer wieder überprüft werden müssen. So gilt es, die Container-Images sicher zu konfigurieren und regelmäßig zu kontrollieren, um Schwachstellen und Malware zu verhindern. Da Kubernetes und sein Ökosystem weitgehend auf Open-Source-Elementen beruhen, ist eine kontinuierliche Überprüfung der Lieferkette ebenfalls wichtig.Die Zugriffskontrollen müssen mit den zahlreichen Aktualisierungen der Plattform und der Container-Images Schritt halten.
Unternehmen sollten regelmäßige Patches, Überwachung und Sicherheitsprüfungen einführen, um Schwachstellen und Lücken rechtzeitig zu erkennen und um sicherzustellen, dass die ursprüngliche Konfiguration relevant bleibt.
- In Bezug auf Datensicherung bietet Kubernetes einfache Speicherlösungen
Die Kehrseite der Flexibilität von Kubernetes besteht darin, dass die Umgebung keine Standardlösungen für die Speicherung anbietet. Auch in diesem Bereich muss alles definiert und konfiguriert werden. Vor einem Einsatz muss die IT-Abteilung daher viele Fragen klären und Entscheidungen treffen, die komplexer sind als die Object-or-Block-Frage bei der Speicherung. Über die möglichen technologischen Alternativen hinaus müssen verschiedene Mikrostrategien festgelegt werden: Datenpersistenz oder nicht, Lokalisierung von Daten in Containern oder Anwendungen, benötigte Volumina, Skalierbarkeit und Isolierung. Die Komplexität von Kubernetes-Infrastrukturen führt zu einer Vielzahl von Anforderungen, die antizipiert, bewertet und gelöst werden müssen. - Es gibt eine umfängliche Datensicherung
Da die Sicherung von Kubernetes relativ begrenzt sind, müssen Organisationen, die Kubernetes einsetzen, auch Lösungen zum Schutz vor Clusterdatenbeschädigungen oder Datenverlusten implementieren. Einmalige oder seltene Datensicherungen reichen nicht aus, um Bedrohungen wie Ransomware abzuwehren. Auch bei Kubernetes ist es wichtig, regelmäßige Backups durchzuführen und dafür zu sorgen, dass alle gängigen und geschäftskritischen Daten auf diese Weise sicher sind. Kubernetes bietet zwar Funktionen wie die Replikation und den Neustart von Pods. Dies schützt jedoch nicht vor Datenverlust oder einer Beschädigung des gesamten Clusters.
Da Kubernetes-Cluster sehr dynamisch sind, erfordern sie spezielles Know-how, das über die traditionelle Datensicherung hinausgeht.
- Wiederherstellung aus Backups ist einfach und problemlos
Bei der Wiederherstellung aus Backups können verschiedene Herausforderungen auftreten – zum Beispiel Inkompatibilitäten zwischen Konfigurationen oder Abhängigkeiten zwischen Ressourcen. Es ist daher wichtig, eine Wiederherstellung aus Backups zu testen und sicherzustellen, dass sie effizient funktioniert.
„Die digitale Transformation hat Unternehmen zu IT-Lösungen getrieben, die eine bessere Effizienz und Skalierbarkeit ihrer IT-Dienste ermöglichen. Die Containerisierung von Anwendungen und die Verwaltung des Betriebs mithilfe von Orchestrierungs-Engines wie Kubernetes können Unternehmen dabei helfen, Innovationen hervorzubringen. Dennoch sollten sie darauf achten, dass Kubernetes richtig konfiguriert und gesichert wird, um das Optimum herauszuholen“, so Baumann abschließend.
Veritas Technologies ist ein führender Anbieter von Multi-Cloud-Datenmanagement-Lösungen. Mehr als 80.000 Kunden – darunter 95 Prozent Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Denn sie profitieren von einem hohen Maß an Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme, mehr als 1.400 Speicherziele und über 60 Clouds. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager TEAM LEWIS
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Datenmanagement spielt bei der Künstlichen Intelligenz eine wichtige Rolle
Allerdings stehen Unternehmen bereits heute vor der Herausforderung, die enorme Datenflut in der Multi-Cloud-Welt zu bewältigen. Die meisten herkömmlichen Datenmanagement-Konzepte erweisen sich aufgrund mangelnder Skalierbarkeit, Geschwindigkeit und Transparenz als unzureichend. Um die Effizienz zu steigern, müssen Unternehmen ihre Geschäftsprozesse überdenken und analysieren, wie sie KI in ihre Datenmanagement-Strategie integrieren können. Richtig umgesetzt, kann die KI-Strategie ein regelmäßiger und nahtloser Bestandteil des gesamten Datenmanagements eines Unternehmens sein.
Als Best Practice in einer komplexen, hybriden Multi-Cloud-Umgebung hat sich der Einsatz eines autonomen, KI-gestützten Datenmanagements (ADM) bewährt. Mit einem Malware-Scanning und einer Anomalieerkennung auf Basis von KI können Unternehmen beispielsweise ihre Daten verwalten und den Schutz vor Cyber-Bedrohungen wie Ransomware automatisieren. KI ermöglicht zudem die Automatisierung von Datenverwaltungsprozessen und minimiert menschliche manuelle Eingriffe. Dies erhöht die betriebliche Effizienz und die Betriebszeiten, verbessert die Service-Levels, optimiert die Datenarchivierung und fördert letztlich eine schnellere Entscheidungsfindung.
Die Abhängigkeit von KI für das Datenmanagement birgt aber auch erhebliche Sicherheitsrisiken. Das gilt vor allem dann, wenn kein angemessenes Daten-Framework vorhanden ist, um die üblicherweise großen Datensätze zu strukturieren und zu klassifizieren. Unternehmen sollten daher die Integrität sämtlicher Datenprozesse sicherstellen, bei denen KI genutzt wird, und alle notwendigen Schritte unternehmen, um sich vor Cyber-Bedrohungen zu schützen. Dafür eignen sich Methoden wie robuste Verschlüsselung, Zugriffskontrolle und Authentifizierung. Zudem gilt es, Verzerrungen in KI-Algorithmen zu eliminieren, um diskriminierende Ergebnisse zu vermeiden und die Fairness in Entscheidungsprozessen zu garantieren. Unternehmen, die entsprechende Sicherheitsmaßnahmen ergreifen und Vorurteile abbauen, können das volle Potenzial von KI im Datenmanagement ausschöpfen und bahnbrechende Geschäftsergebnisse erzielen.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
TEAM LEWIS
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Aufbau einer starken Cybersicherheitsinfrastruktur und Einhaltung gesetzlicher Vorschriften leicht gemacht: Wie Unternehmen optimal in die Zukunft starten
Wie gelingt es Unternehmen daher, eine starke Cybersicherheitsinfrastruktur aufzubauen und gleichzeitig alle gesetzlichen Vorschriften einzuhalten? Die Experten von Veritas Technologies geben fünf Tipps, um eine hohe Cyber-Resilienz zu gewährleisten und gleichzeitig die Compliance-Regelungen einzuhalten.
1. An das Asset Management denken
Das Asset Management spielt eine große Rolle dabei, alle Systeme angemessen zu schützen und die Compliance-Anforderungen zu erfüllen. Es ist wichtig, auf allen Geräten regelmäßig Updates durchzuführen und das Patch-Management nicht zu vernachlässigen. So schaffen es Unternehmen, Schwachstellen und Sicherheitslücken rechtzeitig zu identifizieren und dann direkt zu beseitigen. Zudem ermöglicht das Asset Management eine schnelle Erkennung und Eindämmung von Sicherheitsverletzungen, um Verstöße und Strafen zu vermeiden. Auch die DSGVO wird durch ein optimales Asset Management stets eingehalten.
2. Endpoint Detection and Response (EDR) nutzen
EDR-Lösungen steigern die Cybersicherheit von Unternehmen enorm. Sie dienen der Echtzeit-Überwachung und -transparenz. Dementsprechend erkennen die Lösungen auch sehr ausgeklügelte Cyberattacken und gehen direkt gegen diese vor. Sie helfen aber auch bei der Berichterstattung im Bereich der Compliance. Zum Beispiel können Unternehmen vor Gericht ihr eigenes Handeln genau nachweisen, da EDR-Lösungen alles detailliert festhalten.
3. Multi-Faktor-Authentifizierung (MFA) einsetzen
Der Einsatz von MFA schützt Unternehmen besser davor, dass Unbefugte in ihre Systeme eindringen und Daten abgreifen. Viele Angriffsvektoren werden durch die zusätzliche Authentifizierung minimiert. Sie bietet also mehr Sicherheit und erfüllt dadurch auch die Datenschutzbestimmungen. Das ist besonders wichtig im Hinblick auf Vorschriften, die besonders strenge Zugangskontrollen und Schutzmaßnahmen verlangen.
4. Cybersicherheits-Frameworks implementieren
Für das Management von Cybersicherheitsrisiken bieten Cybersicherheit-Frameworks einen strukturierten Ansatz. Sie enthalten grundlegende Sicherheitskontrollen und sorgen für eine regelmäßige Überprüfung und die kontinuierliche Verbesserung der eigenen Praktiken. Außerdem decken die Frameworks das Risikomanagement von Dritten ab. Die Dokumentation von Cybersicherheitsrichtlinien und -verfahren umfassen sie auch. Durch die Umsetzung dieser Frameworks können Unternehmen ein hohes Cybersicherheitsniveau aufrechterhalten und ihre Compliance-Anforderungen erfüllen.
5. Vorausschauend planen
Wenn Unternehmen die Einhaltung von Vorschriften in ihre Cybersicherheitsstrategie einbeziehen, schaffen sie eine starke Sicherheitsinfrastruktur, die sowohl vor Bedrohungen schützt als auch Compliance gewährleistet. Durch diesen Schritt können Unternehmen viele Risiken reduzieren, Cyberangriffe verhindern und die Auswirkungen von Verstößen mindern. Wenn Unternehmen Compliance-Anforderungen umfassend berücksichtigen, finden sie sich in dem Umfeld von immer neuen Cyberbedrohungen und regulatorischen Anforderungen besser zurecht.
Veritas Technologies ist ein führender Anbieter von Multi-Cloud-Datenmanagement-Lösungen. Mehr als 80.000 Kunden – darunter 95 Prozent Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Denn sie profitieren von einem hohen Maß an Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme, mehr als 1.400 Speicherziele und über 60 Clouds. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Internationale Zusammenarbeit ist der Schlüssel zur Bekämpfung der Cyberkriminalität
„Vor einem Jahr kündigte die Europäische Kommission Pläne zur Einrichtung einer gemeinsamen Cyber-Einheit an. Sie soll sich mit schwerwiegenden Cyber-Vorfällen befassen, die nationale Infrastrukturen und Unternehmen in der EU betreffen. Die Mitglieder der Einheit setzen sich aus verschiedenen nationalen Behörden für Sicherheit, Cyber- und Kriminalitätsbekämpfung der EU-Mitgliedstaaten sowie Beratern aus dem regionalen und nationalen Privatsektor zusammen.
Seit einem Jahr stehen kritische Infrastrukturen verstärkt im Fokus von Cyberkriminellen. Laut einer Studie von Techconsult im Auftrag von Secunet Security schätzen fast 80 Prozent der Unternehmen die aktuelle Bedrohungslage als steigend bis stark steigend ein. Auch staatliche Stellen zeigen sich besorgt und nehmen die aktuelle Bedrohungslage im KRITIS-Bereich sehr ernst. Bundesinnenministerin Nancy Faeser erinnerte in diesem Zusammenhang Ende letzten Jahres an die Sabotage-Akte gegen die Bahninfrastruktur und die Ostsee-Pipelines.
Die Bekämpfung der Cyberkriminalität erfordert einen umfassenden Ansatz, der erstklassiges technisches Fachwissen und die Fähigkeit zur wirksamen Bestrafung krimineller Akteure umfasst. So wie die Online-Kriminellen ihre Strategien und Taktiken ändern, müssen auch diejenigen Anpassungen vornehmen, die sie bekämpfen wollen. Die Anforderungen lassen sich jedoch nicht durch ein einzelnes Produkt, eine einzelne Dienstleistung oder ein einzelnes Unternehmen erfüllen, sondern verlangen eine verstärkte Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor.
Es besteht ein eindeutiger Bedarf an mehr Sichtbarkeit, verbessertem Informationsaustausch und technischem Fachwissen sowie an Möglichkeiten zur Sanktionierung krimineller Akteure. Forschungsergebnisse zeigen, dass das Fehlen umfassender Maßnahmen dazu führen könnte, dass Infrastrukturen, Unternehmen und letztendlich die Bürger Europas von Cyberkriminalität noch stärker betroffen sein könnten.“
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Cloud-Datenmanagement: Veritas unterstützt Partnerwachstum und vereinfacht Vertriebsprogramm
„Der Channel steht derzeit von allen Seiten unter Druck“, erklärt Martin Böker, Director Channel DACH bei Veritas Technologies. „Wir sehen unsere Aufgabe darin, unseren Partnern die Zusammenarbeit so einfach wie möglich zu gestalten. So können sie sich auf das konzentrieren, was sie am besten können: exzellenten Service. Deshalb fokussieren wir uns in diesem Jahr darauf, unsere Prozesse, Prämien und Preise zu vereinfachen. Gleichzeitig unterstützen wir unsere Partner durch zusätzliche Pakete und eine flexiblere Finanzierung ihrer Entwicklung.“
Das Programm für das Geschäftsjahr 2024 zielt insbesondere auf folgende Bereiche ab:
- Steigerung des Umsatzwachstums
Dieses übergeordnete Ziel gilt sowohl für Neugeschäft und Vertragsverlängerungen als auch für Software, Services und Appliances. Es wird den Partnern erleichtern, sich auf ihre Stärken zu konzentrieren und ihre Tiering-Anforderungen zu erfüllen. - Wachstum mit Veritas Alta
Nach der Einführung von Veritas Alta, der umfassendsten Plattform für sicheres Datenmanagement in der Cloud, wird Veritas seine Partner weiter unterstützen. Es schafft beispielsweise Anreize, den wachsenden Cloud-Markt besser zu erschließen. Dazu gehören auch neue Schulungs- und Akkreditierungsmaßnahmen sowie höhere Prämien. - Neukundengewinn
Veritas wird mit seinen Partnern an Maßnahmen arbeiten, um den steigenden Bedarf zu decken und neue Kunden zu gewinnen. Für die Teilnahme an der Initiative und die Neukundenakquise können die Partner zusätzliche Prämien erhalten. - Ausbau der Kundenbasis
Darüber hinaus schafft Veritas Anreize für seine Vertriebspartner, wenn sie bestehenden Kunden helfen, neue Workloads und Anwendungsfälle auf der Veritas-Plattform zu bringen und so zusätzlichen Nutzen aus ihrem Engagement für Veritas zu ziehen. - Weitere Modernisierungen bei der Markteinführung
Veritas wird in diesem Geschäftsjahr neue Initiativen starten, um seine Ressourcen zu verbessern. Diese werden sowohl dem zweistufigen Vertrieb als auch den Managed Service Providern (MSP) zur Verfügung stehen und die Zusammenarbeit vereinfachen.
Jörg Eilenstein, COO der TIM AG, erklärt: „Als größter Distributor von Veritas in der DACH-Region freuen wir uns über die positiven Neuerungen im Veritas-Partner-Force-Programm. Die Ausrichtung auf das Neugeschäft und zusätzliche Incentives für die Cloud- und Security-basierten Lösungen für unsere Partner entspricht auch der strategischen Ausrichtung unseres Unternehmens. Wir hoffen dadurch auch im aktuellen Geschäftsjahr wieder überdurchschnittlich mit Veritas zu wachsen.“
Roger Hegglin, CEO der Infoniqa SQL AG, erläutert: „Die Infoniqa SQL AG begrüßt die Änderungen im Channel-Programm von Veritas sehr. Als größter Veritas-Partner in der Schweiz ist es wichtig, dass unsere Hersteller die Marktgegebenheiten mit den Partner-Programmen unterstützen. Der Fokus auf Neugeschäft, Cloud und ein gemeinsames Target auf Neu- und Lizenzgeschäft ist zu 100 Prozent im Fokus der Infoniqa SQL für das nächste Geschäftsjahr.“
Mathias Schick, Bereichsleitung Solution & Practice Management Security & Software bei Bechtle, äußert zudem: „Als führendes IT-Systemhaus legen wir bei Bechtle sehr viel Wert auf langfristige, verlässliche Partnerschaften. Der höchste Partnerstatus ‚Veritas Platinum‘ ist Ausdruck einer ausgezeichneten Zusammenarbeit, die wir sehr schätzen. Das Veritas Force Programm unterstützt zudem unser stark wachsendes Geschäft in den Bereichen Cloud und Security bestens. Wir freuen uns auf viele erfolgreiche Kundenprojekte.“
Veritas Technologies ist ein führender Anbieter von Multi-Cloud-Datenmanagement-Lösungen. Mehr als 80.000 Kunden – darunter 95 Prozent Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Denn sie profitieren von einem hohen Maß an Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme, mehr als 1.400 Speicherziele und über 60 Clouds. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.
Veritas Technologies ist ein führender Anbieter von Multi-Cloud-Datenmanagement-Lösungen. Mehr als 80.000 Kunden – darunter 95 Prozent Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Denn sie profitieren von einem hohen Maß an Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme, mehr als 1.400 Speicherziele und über 60 Clouds. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Veritas: Oliver Norman wird neuer VP of Channel & Alliances
In dieser Position ist Norman für die Entwicklung und Umsetzung einer wachstumsorientierten Channel-Strategie verantwortlich, mit der Veritas seine führende Position im Bereich Business and Cloud Resilience weiter ausbauen will. Norman berichtet an Mike Walkey, Senior Vice President Global Channel and Alliances, und ist Mitglied des Veritas International Leadership Teams.
Durch eine enge Zusammenarbeit mit den Partnern will Norman die Umsätze im Channel steigern und für neuen Schwung sorgen. Zu seinen Prioritäten gehören der Aufbau von Know-how und Kommunikation. Damit will er die Partner stärken, da immer mehr Kunden auf komplexe Multi-Cloud-Umgebungen umsteigen.
Norman gilt als ausgewiesener Technologieexperte mit jahrzehntelanger internationaler Vertriebserfahrung. Zuletzt leitete er als Area Vice President den Vertrieb in EMEA bei der Firma BMC Software, die Kunden bei der Lösung komplexer IT-Probleme mit offenen, skalierbaren und modularen Lösungen unterstützt. Zuvor war Norman bei Morse tätig, einem Beratungs- und IT-Dienstleister, der auf Unternehmensanwendungen sowie Infrastrukturdiensten spezialisiert ist.
„Die Ernennung Normans spiegelt unser kontinuierliches Engagement für den Channel wider“, erläutert Walkey. „Seine fundierten Kenntnisse und die ganzheitliche Betrachtung des Channel-Geschäfts in der EMEAI-Region werden für unser Unternehmen und unsere Kunden von großem Wert sein. Wir sind gespannt, wie er das Wachstum unseres Partner-Ökosystems weiter beschleunigt und Innovationen innerhalb des Geschäftsmodells vorantreibt. Darüber hinaus spielt er eine wichtige Rolle bei der weiteren Entwicklung einer erstklassigen Go-to-Market Channel-Strategie und eines Partnerprogramms für unser Unternehmen."
„Norman ergänzt unser Führungsteam perfekt. Er ist die beste Wahl, um das wachsende Partner-Ökosystem von Veritas zu leiten“, so Mark Nutt, Senior Vice President, International Sales bei Veritas. „Er verfügt über umfangreiche Vertriebserfahrung, von der sowohl Veritas als auch unsere Partner profitieren können. Als erfahrener Manager und Stratege im Bereich IT-Transformation bringt er wertvolle Stärken in unser Führungsteam ein."
„Veritas ist als Branchenführer in den Bereichen Business Resilience und Datenmanagement anerkannt und gut positioniert. Wir unterstützen unsere Kunden dabei, einige der größten Herausforderungen und Komplexitäten zu bewältigen, mit denen Unternehmen heute konfrontiert sind, da die Migration in die Cloud immer schneller voranschreitet“, sagt der neue VP Sales International EMEA Channel and Alliances bei Veritas. „Ich freue mich auf die Zusammenarbeit mit unseren Channel-Partnern und darauf, die Position von Veritas als bevorzugter Anbieter von Cloud-Resilienz und Multi-Cloud-Datenmanagement weiter auszubauen."
Veritas Technologies ist ein führender Anbieter von Multi-Cloud-Datenmanagement-Lösungen. Mehr als 80.000 Kunden – darunter 95 Prozent Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Denn sie profitieren von einem hohen Maß an Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme, mehr als 1.400 Speicherziele und über 60 Clouds. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Executive
Telefon: +49 (89) 1730-1943
E-Mail: VeritasGermany@teamlewis.com
Unternehmen horten Daten: Konsumenten drohen mit Abwanderung
Viele Verbraucher fragen sich, ob sie ihre Daten einem Unternehmen anvertrauen oder nicht: Laut einer aktuellen Studie von Veritas, einem weltweit führenden Anbieter von Datensicherheitslösungen, machen sich immer mehr Konsumenten Gedanken darüber, wie ihre Daten gespeichert werden und wie sich das auf die Umwelt auswirkt. Von den weltweit insgesamt rund 13.000 Befragten ist ein Großteil der Ansicht, dass Unternehmen dafür verantwortlich sind, online gespeicherte Daten zu löschen, wenn sie nicht mehr benötigt werden. Und 40 Prozent der Verbraucher wollen Unternehmen künftig nicht mehr unterstützen, die solche Daten nicht löschen und damit die Umwelt schädigen. Für Firmen in Deutschland könnte das zum Problem werden. Denn hierzulande regelt die Datenschutzverordnung genau, welche Daten gespeichert und welche gelöscht werden müssen. Bei Verstößen drohen hohe Bußgelder.
Laut Studie sind 42 Prozent der Befragten zudem besorgt darüber, dass Rechenzentren ein bis zwei Prozent der weltweiten energiebedingten Schadstoffemissionen verursachen. Dementsprechend spricht sich mehr als die Hälfte dafür aus, dass Unternehmen die negativen Umweltauswirkungen der Online-Datenspeicherung stärker kontrollieren. Sie könnten beispielsweise ihre Kunden ermutigen, ungenutzte oder inaktive Konten zu deaktivieren, und Anleitungen zum Löschen veralteter, nicht mehr benötigter Informationen bereitstellen.
„Das Speichern von Daten und daraus resultierende umweltschädliche Konsequenzen müssen in Zukunft einen höheren Stellenwert in Unternehmen einnehmen“, fordert Ralf Baumann, Country Manager Germany bei Veritas. „Was auch oft vergessen wird: Rechenzentren werden meist mit fossilen Brennstoffen betrieben und sind rund um die Uhr in Betrieb. Sie verursachen etwa die gleiche Menge an Schadstoffen wie die gesamte Luftfahrtindustrie. Bis 2030 sollen bis zu acht Prozent des weltweiten Stromverbrauchs auf Rechenzentren entfallen.“
Aus einer weiteren Studie von Veritas geht hervor, dass die Online-Datenspeicherung oft unnötig Energie verschwendet und die Umwelt belastet. Denn bei der Hälfte der gespeicherten Daten handelt es sich um sogenannte ROT-Informationen (Redundant, Obsolete, Trivial), also redundanten, veralteten oder trivialen Daten. Und weitere 35 Prozent sind „Dark Data“ von unbekanntem Wert.
„Unternehmen sollten nicht unterschätzen, wie sich ein schlechtes und veraltetes Datenmanagement auf die Umwelt auswirken kann“, so Baumann. „Sie speichern zum Beispiel Daten, weil sie annehmen, dass sie sie noch brauchen werden. In Wirklichkeit ist ein Großteil davon jedoch nutzlos. Nur etwa 15 Prozent der gespeicherten Daten sind geschäftskritisch und nutzbar. Sowohl die Unternehmen als auch die Umwelt profitieren vom Löschen überflüssiger Daten. Dieser Tatbestand kann nicht länger ignoriert werden.“
Umfragemethodik
Für die Studie befragte 3Gem im Auftrag von Veritas vom 01. bis 16. Februar 2023 rund 13.000 Verbraucher in Australien, Brasilien, China, Deutschland, Frankreich, Großbritannien, Japan, Singapur, Südkorea, den Vereinigten Arabischen Emiraten und den USA.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Executive
Telefon: +49 (89) 1730-1943
E-Mail: VeritasGermany@teamlewis.com