How to

Ein ganzheitlicher Ansatz für Cyber Protection und Data Protection. Zusammenfassung des IDC Whitepapers

Den Ergebnissen der IDC-Umfrage folgend gibt es zwei untrennbar miteinander verflochtene Größen, die bestimmen, inwiefern sich Organisation und Funktionsweise des IT-Betriebs innerhalb von Unternehmen grundlegend ändern.

Praktisch jeder Aspekt der modernen Welt wird von Daten getrieben, und unsere Abhängigkeit von digitalen Daten wird in Zukunft noch weiter zunehmen.

Cyber Protection und Data Protection

IDC betrachtet Datensicherheit und -verfügbarkeit als Eckpfeiler einer IT-Transformationsstrategie.

Das Marktforschungsunternehmen IDC erkennt an, dass die Verwaltung von Data Protection in zunehmend hybriden Umgebungen durch die immer vielseitigeren und raffinierteren Bedrohungen immer komplexer wird. Zudem ist diese Transformation mit wachsenden Herausforderungen verbunden, da sie die Verteilung und Erfassung von Daten auf unterschiedlichen Systemen und Regionen umfasst, sodass die IT-Mitarbeiter weniger Überblick und Kontrolle über die Daten haben.

Letztendlich führen die zunehmende Raffinesse von Malware sowie die Zunahme bei Ransomware- und gezielten Angriffen dazu, dass die Verfügbarkeit und Zuverlässigkeit von Daten immer stärker gefährdet wird. Daher ist es unverzichtbar, vorhandene Schutzmaßnahmen und Prozesse neu zu bewerten.

93 %

der befragten Unternehmen haben in den letzten drei Jahren einen Cyberangriff erlebt

40 %

der Umfrageteilnehmer nannten die Raffinesse der Angriffe sowie die Komplexität der Sicherheitsmaßnahmen als größte Herausforderungen

210.000 €

Kosten für Unternehmen pro Stunde Ausfallzeit

Data Protection und Cyber Security verschmelzen zu Cyber Protection

Während Cyber Security und Data Protection bislang als unterschiedliche Bereiche angesehen wurden, geht IDC davon aus, dass sie schnell zu sich gegenseitig ergänzenden Funktionen zusammenwachsen werden. Das Ergebnis ist eine neue IT-Disziplin für IT-Abläufe: Cyber Protection. Cyber Protection-Tools können separat agieren oder in Software zur Bedrohungserkennung integriert sein. Diese Komponenten umfassen Backup, externe Disaster Recovery, Malware-Erkennung und -Schutz, Intrusion Detection, Verschlüsselung und Authentifizierung sowie sicheren Tiered Storage mit der Möglichkeit, Daten offsite bzw. in der Cloud zu speichern.

Zudem werden neue Funktionen für Cyber-Schutz unverzichtbar. So machen zum Beispiel künstliche Intelligenz (KI) und Machine Learning-Techniken ungewöhnliches Verhalten sichtbar, das häufig Angriffen vorangeht. Die Systeme müssen Zero-Day-Angriffe erkennen können, d. h. gefährliche Exploits, die erstmalig auftreten und daher herkömmliche Signatur-basierte Lösungen unterlaufen.

Blockchain-Technologien verbessern Daten-Storage und Integrität

Die wachsende Verbreitung von Daten-Storage und Backup-Archivierung in der Cloud – sowie die Zunahme von Malware-Angriffen auf die Datenintegrität – steigern die Nachfrage nach skalierbaren Möglichkeiten zur Gewährleistung und öffentlichen Bestätigung der Datenintegrität. Unternehmen, ihre Kunden, Geschäftspartner sowie weitere Akteure (z. B. Parteien in Gerichtsverfahren, die auf eDiscovery setzen) müssen immer häufiger nachweisen können, dass Daten nicht manipuliert wurden – unabhängig von ihrem Speicher- oder Backup-Ort (z. B. in Public Clouds oder Private Clouds). Außerdem müssen sie nachweisen, dass die gespeicherten oder gesicherten Daten mit denen identisch sind, die aus dem Storage oder Backup abgerufen wurden. Blockchain-Technologie erweist sich als effektive Technologie zur Gewährleistung der Datenauthentizität.

Um den exponentiell wachsenden Datenmengen, die (insbesondere per Edge Computing und IoT-Geräte) erfasst werden, sowie der wandlungsfähigen Cyberbedrohungslage effektiver Rechnung zu tragen, empfiehlt IDC den IT-Abteilungen die folgenden Aktionen für die effektive Implementierung einer IT-Transformation:

  • Richten Sie ein Cyber Protection Center of Excellence ein, das sich auf Datensicherheit und die Verfügbarkeit bei IT-Transformationsprozessen konzentriert.
  • Implementieren Sie eine Cyber Protection-Strategie, indem Sie Data Protection, Disaster Recovery und Datensicherheitsprozesse enger integrieren.
  • Entwickeln Sie Cyber Protection als festen Bestandteil von Infrastruktur-Architekturen und nicht als nachträglich hinzugefügte Komponente.
  • Nutzen Sie Automatisierung und KI/Machine Learning, um die Reaktion auf neue Bedrohungen maximal zu beschleunigen.

Acronis ist ein führender Anbieter von Cyber Protection-Lösungen

Die Acronis Cyber Protection-Plattform umfasst ein weltweites Netzwerk aus Cloud-Datenzentren, die Kunden und Service Provider-Partnern zusätzlich zum lokalen Backup auch Backup-as-a-Service anbieten. Diese Lösung ist dafür ausgelegt, Server, virtuelle Maschinen, herkömmliche Anwendungen, Cloud-Applikationen, Edge- und Mobilgeräte oder beliebige Kombinationen zu schützen. Dabei wird jede Umgebung einschließlich Hybrid Cloud (lokal und Public Cloud) und Multi-Cloud (Public Cloud und Public Cloud) abgedeckt. So kann sichergestellt werden, dass die gesamte Umgebung durch Acronis Cyber Protection gesichert wird.

Die Acronis Cyber Protection-Strategie basiert auf fünf Vektoren:

Safety (Verlässlichkeit)

Es ist stets eine zuverlässige Kopie Ihrer Daten verfügbar.

Accessibility (Verfügbarkeit)

Geschützte Daten sind überall und jederzeit verfügbar.

Privacy (Vertraulichkeit)

Der Zugriff auf und die Sichtbarkeit von Daten sind auf autorisierte Benutzer beschränkt.

Authenticity (Authentizität)

Es kann nachgewiesen werden, dass die Datenkopien ein exaktes Replikat des Originals sind.

Security (Sicherheit)

Daten sind vor Bedrohungen und böswilligen Akteuren geschützt.

Integration dieser Konzepte in das gesamte Acronis Produktportfolio

IDC hat festgestellt (und in diesem herunterladbaren Whitepaper dargelegt), dass IT-Abteilungen mit Acronis Lösungen die Möglichkeit erhalten, ihre Cyber Protection-Umgebung mithilfe globaler Richtlinien, rollenbasierter Datenverwaltung und Verschlüsselung besser zu kontrollieren. Zudem wird die Sicherheit mithilfe aktiver KI-basierter Ransomware-Erkennung, Warnungen und automatisierter Wiederherstellung einschließlich zertifizierter Datenauthentizität per Blockchain-Technologie verbessert. Und schließlich ist die Acronis Produktarchitektur für universelle skalierbare Implementierungen und Verwaltung konzipiert. Acronis bietet im Gegensatz zu den herkömmlichen Data Protection- und Recovery-Software-Anbietern eine Lösungsplattform, die Service Provider-Partner und Unternehmenskunden bei der Bewältigung zunehmend komplexer Data Protection-Initiativen und Bedrohungen unterstützt.