Ransomware. Unberechenbare Administratoren. Hacker. Cyberbedrohungen kommen in allen Formen und Größen vor. Deshalb hat eine optimale Verteidigung der Datensicherheit für jedes Unternehmen entscheidende Bedeutung. Mit den richtigen Prozessen, Lösungen und Strategien können Sie in der gesamten Hybrid- oder Multi-Cloud-Umgebung für den Schutz Ihrer Daten sorgen.
Was also ist Datensicherheit?
Echte datenorientierte Sicherheit basiert auf zwei Bausteinen: Bedrohungserkennung und Bedrohungsabwehr. Beide zusammen schützen Ihre Daten in jeder Angriffsphase – von der ersten Meldung, dass eventuell etwas nicht in Ordnung ist, bis zur forensischen Analyse Ihrer Reaktion nach dem Ereignis.
Ein Alarm, der erst ausgelöst wird, wenn die Kriminellen bereits mit allem Wertvollen verschwunden sind, ist keine große Hilfe. Aus diesem Grund sind Bedrohungserkennung und Bedrohungsabwehr in Echtzeit so wichtig. Die Datensicherheit ist nur in Echtzeit so wertvoll – Sie müssen Bedrohungen schnellstmöglich erkennen und abwehren können.
Baustein 1: Bedrohungserkennung
Bedrohungserkennung ist ausgerichtet auf das Überwachen und möglichst frühe Identifizieren von Bedrohungen. Im Idealfall erkennen Sie Bedrohungen, bevor diese überhaupt in die Nähe Ihrer Daten kommen. Beispiele:
Baustein 2: Bedrohungsabwehr
Bei Bedrohungsabwehr geht es darum, angemessen auf die Bedrohung zu reagieren und nach einem Angriff möglichst schnell und sauber die Wiederherstellung durchzuführen. Beispiele:
Datensicherheit ist äußerst wichtig für den Schutz Ihrer Daten, reicht allein aber noch nicht aus. Um Cyberkriminellen einen Schritt voraus zu sein, nehmen Unternehmen mehr und mehr den größeren Zusammenhang in den Blick. Das Ergebnis ist Cyberresilienz.
Cyberresilienz kombiniert Datensicherung mit Datensicherheit. So laufen die Geschäftsprozesse weiter – egal ob die Bedrohung von außen oder von innen kommt.
Zum Schutz Ihres Unternehmens ist eine offensive Verteidigung genau das Richtige. Mit Cyberresilienz haben Sie die passenden Maßnahmen für datenorientierte Sicherheit und datenorientierten Schutz im Einsatz, bevor es zu einem Angriff kommt. So sind Sie auf alles vorbereitet, was Cyberkriminelle womöglich aushecken.
Das Kantonsspital Winterthur (KSW) ist eines der größten Spitäler der Schweiz, und die Verantwortlichen im KSW wissen, wie wichtig datenorientierte Sicherheit ist. Das KSW sorgt als Zentralkrankenhaus mit 270.000 Patientenfällen pro Jahr für die medizinische Grundversorgung. Die hochsensiblen Patientendaten müssen schnell verfügbar sein, ohne dass dabei eine Anfälligkeit für Cyberangriffe besteht.
Mit Datensicherheitslösungen von NetApp hat das KSW eine Infrastruktur aufgebaut, die Performance und Schutz miteinander verbindet:
Universitäten und Fachhochschulen müssen primär die Anforderungen der Studierenden erfüllen – IT-Management sollte allenfalls ein Nebenaspekt sein. Sensible Informationen wie die personenbezogenen Daten der Studierenden brauchen aber immer Schutz. Vor diesem Hintergrund benötigte ein kleines College im Süden des US-Bundesstaats Florida Datensicherheitslösungen für uneingeschränkten Schutz während einer Migration.
NetApp und Veytec haben die Migration gemeinsam unterstützt. Das Ergebnis waren deutlich geringere Gesamtbetriebskosten und eine höhere datenorientierte Sicherheit:
In den USA ist Datensicherheit bei Sicherheitsbehörden ist keine kleine Aufgabe – Fehler müssen ausgeschlossen sein. Eine US-amerikanische Regierungsbehörde benötigte im Rahmen eines IT-Upgrades Lösungen, die kritischen Sicherheitsprotokollen entsprechen und gleichzeitig einen einfachen Datenzugriff ermöglichen.
Die Verantwortlichen wandten sich an NetApp, um eine „klassifizierte Cloud“ aufzubauen. Kriterien dabei: Einhaltung der Sicherheitsprotokolle, Verringerung des Storage-Bedarfs und Zukunftsfähigkeit mit Blick auf Erweiterungen.
Bei Datensicherheit liegt der Schwerpunkt auf dem Schutz der Daten vor Angriffsbedrohungen. Bei Datenschutz liegt der Schwerpunkt auf dem verantwortungsvollen Umgang mit Daten, wobei Daten-Governance und Compliance-Richtlinien eine Rolle spielen.
Bei Datensicherung wird vor allem auf Redundanz von Daten geachtet, um ungeplante Datenverluste – etwa durch versehentliches Löschen, durch Systemausfälle oder Notfälle – zu vermeiden. Bei Datensicherheit geht es vor allem um das Steuern und Sichern des Datenzugriffs, wobei Technologien wie Verschlüsselung, Benutzerauthentifizierung und Ähnliches genutzt werden.
Perimetersicherheit ist ein unverzichtbares Element bei jeder IT-Implementierung. Bedrohungen werden allerdings immer zahlreicher und immer vielfältiger. Insider-Bedrohungen etwa bilden eine wachsende Liste möglicher Angriffe. Wenn Zugangsdaten in falsche Hände geraten sind, wird beispielsweise der Anschein von Legitimität erweckt, während tatsächlich eine Gefahr besteht. Jegliches ungewöhnliche Verhalten muss deshalb erkannt werden.