Diskussionsrunde (Teil 2) mit Experten der Firmen Cancom SE und Quantum.
Ratschläge und Entwicklungstrends im Bereich von Datensicherung-/Restore, Disaster Recovery und Schutz der IT-Infrastruktur. Die Fragen stellt Norbert Deuschle (Storage Consortium).
Zum Inhalt: Cyber-Angriffe sind für Betroffene mit teils massiven wirtschaftlichen Schäden und betrieblichen Beeinträchtigungen verbunden. Immer noch spielt dabei die Corona-Pandemie weltweit Cyberkriminellen in die Hände, während Unternehmens-Backups selbst verstärkt zu einem Angriffsziel werden. Wie lassen sich Angriffe auf die eigene IT-Infrastruktur pro-aktiv vermeiden und welche Strategien & Lösungen gibt es für effektive Gegenmaßnahmen?
Dieser zweite Teil unserer Podcast-Episode (17:03 min.) befasst sich ausführlich mit den folgenden Punkten und Empfehlungen:
1. Daten müssen unveränderbar sein
2. Unproduktive Daten aus dem Backup ausschließen – Stichwort: Datenklassifizierung
3. Transparenz – Sauberes Monitoring auch für Backups - Stichwort: Änderungsrate
4. Einsatz von KI und maschinellem Lernen im Backup Prozess - Stichwort Software
5. Fokus auf kurze Wiederherstellungszeiten (restore)
Im technischen Bereich werden u.a. folgende Optionen diskutiert:
Backup to (2) Disk - Fast
Backup 2 Disk – Archiv
Backup 2 Tape – Log Term
Backup 2 Cloud – Long Term
Tape/ Disk/ Object Storage: Wann kommt welche Technologie zum Einsatz? Worauf ist bei der Auswahl entsprechender Management-SW-Lösungen zu achten?
Backup to Disk, Secure Snapshot
Was bedeutet Daten-Unveränderbarkeit im Bereich Backup?
Weitere Punkte die besprochen werden, umfassen:
Welche Technologien sind unverzichtbar, um gegen Angriffe möglichst pro-aktiv gewappnet zu sein?
Die Cloud als Erweiterung bestehender Datenverwaltungs- und Speicherplattformen. Was bedeutet das für den Datenschutz und Sicherheitsmaßnahmen wie Backup-/Restore, um über das eigene Netzwerk hinaus die Datensicherheit gewährleisten zu können?
Eine Absicherung gegen Cyberangriffe kann je nach Infrastruktur sehr komplex sein, eine effektive Strategie besteht in der Regel aus mehreren Ebenen, Prozessen und Lösungen. Welche Technologien sind unverzichtbar, um gegen Angriffe möglichst pro-aktiv gewappnet zu sein?
Edge Computing, IoT, Digitalisierung etc. vergrößern die Angriffsflächen für Cyberattacken und schaffen neue Herausforderungen beim Schutz von Daten. Welche Bedeutung kommt der Sicherung von Netzwerken und den einzelnen Datenendpunkten zu und wo liegen derzeit die größten Herausforderungen?
Ein Fazit: Wie sind die aktuellen Bedrohungsszenarien einzuschätzen? Werden potentielle Angriffe künftig noch weiter zunehmen und falls ja, in welchen Bereichen?