IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Ransomware und der IT-Fachkräftemangel: Wie Unternehmen trotzdem Schäden eindämmen können

    Jens BreimeierJens Breimeier
    26. September, 2022

    Hamburg (btn/Veritas) – Der IT-Fachkräftemangel hat in Deutschland in diesem Jahr einen neuen Höchststand erreicht. Zum Jahresbeginn errechnete der Bundesverband für Informationswirtschaft, Telekommunikation und neue Medien (Bitkom e.V.) etwa 96.000 offene Stellen für IT-Fachkräfte. Die Prognosen für die Zukunft sind sogar noch düsterer: Bis zum Jahr 2030 sollen rund 1,1 Millionen IT-Fachkräfte in Deutschland fehlen. Gleichzeitig steigen aber auch die Ransomware-Angriffe auf Unternehmen massiv an. Allein im ersten Quartal 2022 gab es doppelt so viele Attacken wie im gesamten Vorjahr, wie aus einer Analyse des WatchGuard Threat Lab hervorgeht.

    Ralf Baumann, Country Manager Germany bei Veritas Technologies. Bild: Veritas

    Durch die Umstellung auf Homeoffice und hybrides Arbeiten haben mehr Unternehmen denn je in die Cloud investiert, sodass ihre Mitarbeiter ortsunabhängig darauf zugreifen können. Dadurch sind Sicherheitslücken in der IT-Infrastruktur entstanden, die es schnell zu schließen gilt.

    Ralf Baumann, Country Manager Germany bei Veritas Technologies, erläutert: „Ransomware-Attacken sind oft erfolgreich. Für Unternehmen ist es eine große Herausforderung, den Überblick über die verschiedenen Cloud-Umgebungen, SaaS-Lösungen, Plattformen und Tools zu behalten. Damit wird auch die Sicherheit von geschäftskritischen und sensiblen Daten gefährdet, denn die genutzten Datenschutzlösungen sind üblicherweise nicht zusammenhängend. Oftmals fehlen sogar die IT-Fachkräfte, um die Sicherheitslücken rechtzeitig zu schließen.“

    Veritas hat fünf Tipps zusammengefasst, um den Schaden von Ransomware-Attacken rechtzeitig einzudämmen und die IT-Teams zu entlasten:

    1. Insel-Lösungen vermeiden

    Die integrierten nativen Datenschutzlösungen der Cloud-Anbieter haben jeweils andere Schnittstellen und erfordern unterschiedliche Management-Prozesse. Dadurch kann es leicht passieren, dass das IT-Team Datensätze übersieht. Zudem nimmt die Verwaltung der verschiedenen Lösungen – etwa das Implementieren neuer Richtlinien und Updates – viel Zeit in Anspruch. Wesentlich besser ist der Einsatz einer übergreifenden Datensicherheitsplattform für alle Clouds. Damit muss die IT-Abteilung die Richtlinien nur einmal in der Verwaltungskonsole festlegen und kann sie anschließend auf alle verschiedenen Cloud-Datensätze anwenden.

    Dieser Ansatz ist auch unter Recovery-Aspekten sinnvoll. Wenn Unternehmen Insel-Lösungen einsetzen, müssen die IT-Verantwortlichen die Daten nach einem Sicherheitsvorfall aus jeder Cloud separat wiederherstellen. Dies kostet Zeit und stellt eine zusätzliche Belastung für das IT-Team dar, das durch den Vorfall ohnehin schon unter Druck steht.

    2. Schutz vor Ransomware vereinfachen

    Darüber hinaus lässt sich mit einer übergreifenden Lösung die Sicherheit der Daten von Edge über Core bis hin zur Cloud standardisieren. Damit kann das Unternehmen seine Maßnahmen zum Schutz vor Ransomware vereinfachen und die Belastung der IT-Mitarbeiter beim Wiederherstellen von Daten zusätzlich minimieren. Die Standardisierung lässt sich auf alle Arbeitslasten und Informationen im Rechenzentrum anwenden – egal ob es sich um strukturierte oder unstrukturierte beziehungsweise containerisierte oder virtualisierte Daten handelt. Damit entlastet die einheitliche Plattform die IT-Administratoren, die sich stärker auf Transformationsprojekte fokussieren können.

    3. Dark Data aufspüren

    Unabhängig davon, ob es sich um eine On-Premises-, eine Multi- oder Hybrid-Cloud-Umgebung handelt – die IT-Verantwortlichen sollten genau wissen, wie die IT-Infrastruktur aufgebaut ist. Auch alle dort gespeicherten Datenquellen und deren Beziehungen untereinander sollten ihr bekannt sein. Da Hacker Schwachstellen in Systemen gezielt ausnutzen, ist eine detaillierte Übersicht unerlässlich: Wo sind die Daten gespeichert? Wer kann auf sie zugreifen und wie? Ein umfassender Überblick hilft, mögliche Sicherheitslücken schnell zu identifizieren. Auch Dark Data – also gespeicherte Daten, die nicht mehr verwendet werden – lassen sich leichter aufspüren.
    In einem zweiten Schritt müssen die Informationen dann klassifiziert oder mit einem Tag gekennzeichnet werden. Auf diese Weise lässt sich bei großen Mengen potenziell geschäftskritischer Daten die Transparenz sicherstellen. Bei nicht gekennzeichneten Informationen besteht die Gefahr, dass wichtige Informationen wie Businesspläne sowie schlummernde Malware unentdeckt bleiben.

    4. Cloud-Speicher automatisch bereitstellen und so die Cloud skalieren

    Um die Daten in der Cloud kosteneffizient zu verwalten und zu optimieren, ohne die Arbeitsbelastung der IT-Teams zu erhöhen, bieten sich Skalierungslösungen für die Cloud an. Sie ermöglichen es Unternehmen, Speicherplätze nach Bedarf zu buchen und entsprechend nach Bedarf zu bezahlen.

    Denn die IT-Administratoren wissen in der Regel zu Beginn des Jahres noch nicht, wie viel Speicherplatz sie im Laufe der Zeit benötigen. Das bedeutet, sie kaufen entweder möglicherweise zu viel auf einmal. Oder sie buchen immer wieder Speicher hinzu, was allerdings zusätzlichen Aufwand bedeutet. Eine Skalierungslösung wie die Cloud-Scale-Technology von Veritas übernimmt die Bereitstellung von Speicherplatz in Echtzeit. Das heißt, das Unternehmen kann mit der Speichermenge beginnen, die es zunächst benötigt, bei Bedarf wird zusätzlicher Storage automatisch freigeschaltet. Möglich ist auch, eine Obergrenze festzulegen.

    5. Autonomes Datenmanagement zur Entlastung der IT-Teams einführen

    Mithilfe von KI-gestützten Daten-Management-Lösungen können Backup-Administratoren Anomalien in den Datenbeständen erkennen. Bei potenziellen Problemen und verdächtigem Verhalten werden sie automatisch gewarnt. Neue Daten werden autonom überwacht, Backups mit Malware isoliert und deren Auswirkungen begrenzt. Zudem ist eine zuverlässige Data-Recovery gewährleistet, und das IT-Team muss weniger Zeit für die Verwaltung der Prozesse aufwenden.

    Fazit

    Für Unternehmen stellt sich heute nicht mehr die Frage, ob sie angegriffen werden, sondern wann. Um die IT-Teams zu entlasten, eignen sich autonome und einheitliche Datenmanagement-Lösungen. Damit lassen sich unterschiedliche Workloads effizient sowie sicher managen.

     


    Pressekontakt
    LEWIS Communications GmbH
    Mareike Funke

    +49 (0) 89 17 30 1938
    [email protected]
    www.teamlewis.com

    Jens Breimeier

    Jens Breimeier

    Jens Breimaier kümmert sich bei BTN Media um Business Development und den Aufbau von neuen Geschäftsfeldern. Er hat über 19 Jahren Erfahrung und Erfolg im Medien- und Onlinebusiness, u.a. bei Burda, Verlagsgruppe Milchstraße, Bauer Verlagsgruppe und Vibrant Media: "Ich arbeite mit Brands, Agenturen, Startups und Publishern im Online-Business und unterstütze sie beim Wachstum ihres Geschäfts sowie beim Aufbau von Know-How und Netzwerk. Meine Erfahrung als Sales- und BD-Verantwortlicher, sowie bei der Umsetzung von komplexen Aufgabenstellungen geben mir eine fachliche Basis und Kompetenz, die ich weiter geben möchte."

    Related Posts

    • ChatGPT nicht mehr wegzudenken? Jetzt übernimmt es auch Grafikdesign, Branding und Co.

      ChatGPT nicht mehr wegzudenken? Jetzt übernimmt es auch Grafikdesign, Branding und Co.

      Mensch vs. Maschine: Wird KI den Menschen ersetzen?

      Mensch vs. Maschine: Wird KI den Menschen ersetzen?

      LANCOM Management Cloud zum vierten Mal beste Lösung im Bereich „Netzwerk Management & Monitoring“

      LANCOM Management Cloud zum vierten Mal beste Lösung im Bereich „Netzwerk Management & Monitoring“

    Security

    • Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
      Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
      Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
      CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
    • Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
      Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
      Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved