Mobile-Menu

Neues eBook „Storage-Security“ Wie bringen Unternehmen ihre Daten in Sicherheit?

Von Michael Matzer 2 min Lesedauer

Anbieter zum Thema

Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen, und täglich werden Hunderte neuer Malware-Varianten erzeugt. Die Frage lautet also nicht mehr, ob, sondern wann das Speichersystem eines Unternehmens angegriffen wird. Einen Überblick über Schutzmaßnahmen und -technologien bietet unser neues eBook.

Das neue eBook erläutert Schutzmaßnahmen und -technologien, um Storage-Systeme gegen Attacken zu wappnen.(Bild:  Azar/stock.adobe.com - Vogel IT-Medien)
Das neue eBook erläutert Schutzmaßnahmen und -technologien, um Storage-Systeme gegen Attacken zu wappnen.
(Bild: Azar/stock.adobe.com - Vogel IT-Medien)

Die weltweit bereits entstandenen Schäden gehen in die Milliarden Euro, wie regelmäßige Anwenderbefragungen ergeben haben. Zum Lösegeld kommen noch der Imageschaden und der Produktivitätsausfall hinzu, vom Wert der verlorenen Daten ganz zu schweigen. Denn inzwischen werden von den Angreifern als erstes die Sicherungskopien eines Unternehmens angegriffen. Es ist aus diesem Grund ratsam, mehrere Ebenen von Sicherheitskopien anzulegen.

Technische Verfahren

Um ein Storage-System effektiv zu schützen, bieten sich die Verfahren Replikation, Backup/Disaster Recovery, Verschlüsselung, Object-Lock, Air-Gap und WORM an. Das eBook stellt diese Verfahren im Detail vor und erläutert, welche Vorteile sie jeweils bieten und was es für den Nutzer beim Einsatz zu beachten gilt.

Zero Trust

Bevor diese Storage-spezifischen Verfahren umgesetzt werden, sollte jedes Unternehmen, das sich um die Sicherheit seiner Daten und den Datenschutz sorgt, Vorsichtsmaßnahmen treffen, die auf der Annahme beruhen, dass es weder außerhalb noch innerhalb des Unternehmensnetzwerks gerechtfertigtes Vertrauen gibt: Zero Trust. Das Zero-Trust-Verfahren sieht mehrere Vorgehensweisen vor. Neben der obligatorischen Verschlüsselung aller Informationen wird auch das Netzwerk mikrosegmentiert, um die Angriffsfläche zu minimieren, innerhalb derer sich die Angreifer weiterbewegen, um mehr Zugriffsrechte zu erlangen. Zur Authentifizierung sollte stets ein Multi-Faktor-Verfahren (MFA) eingesetzt werden, in kritischen Bereichen auch ein Multi-Person-Authentifizierungsverfahren (MPA).

Die Kosten

Der Einsatz all dieser Verfahren lässt sich nicht nur im eigenen Haus (On-Premises), sondern auch in der Hybrid- und Multi-Cloud umsetzen. Es hat sich indes herausgestellt, dass die Nutzung einer Public, Hybrid- oder Multi-Cloud oder eines MSPs (Managed Service Provider) unter Umständen mit höheren Betriebskosten (TCO) verbunden ist als der Betrieb im eigenen Rechenzentrum oder Serverraum. Daher kommt es darauf an, die Cloud- und MSP-Nutzung so effizient wie möglich zu gestalten und den passenden Partner dafür zu finden. Dafür liefert das eBook in einem gesonderten Kapitel Hinweise.

Hier können Sie das neue eBook „Storage-Security – wie sichern Unternehmen ihre Daten ab?“ kostenlos herunterladen.

(ID:49440715)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung