Die Gefahr verwaister Daten

Über eine herstellerunabhängige Lösungen für die Verwaltung unstrukturierter Daten lassen sich alle unstruktutierten Daten eines Unternehmens aus nur einer einzigen Lösung und Oberfläche verwalten. So kann man Daten ohne Eigentümer einfach finden und anschiessend entsprechende Massmahmen ergreifen. (Bild: Datadobi)

Verwaiste Daten, im Englischen "Orphaned Data", sind Daten, die innerhalb eines Unternehmens keinen Owner haben. Beispielsweise, weil die für die Erstellung und Speicherung der Daten verantwortliche Person das Unternehmen verlassen hat, ohne das Eigentum oder das Wissen über die Daten an eine andere Person oder Abteilung zu übertragen. Solche "verwaiste Daten" können für Organisationen zahlreiche Probleme darstellen.

Auch SaaS-Lösungen benötigen Backups

Symbolbild: Kalhh/Pixabay

Für viele Unternehmen sind Software-as-a-Service (SaaS)-Lösungen inzwischen geschäftskritisch. Deshalb sollten sie auch das gleiche Schutzniveau geniessen, wie Nicht-SaaS-Dienste. In der Realität ignorieren viele Unternehmen jedoch die Gefahr, dass die Daten auf ihrer vertrauten Cloud-Plattform bedroht sein könnten. Um diese Dienste entsprechend abzusichern, sollten Unternehmen benutzerfreundliche Sicherungslösungen für SaaS-Dienste einsetzen.

Die Auswirkung künstlicher Intelligenz auf die Anforderungen rund um Data Storage

Rechenzentrum (Bild: Pure Storage)

Durch Microsofts 10-Milliarden-Dollar-Investition in OpenAI sowie durch strategische Initiativen von Meta, Google und anderen im Bereich der generativen KI hat der Boom im Bereich künstlicher Intelligenz (KI) massiv an Fahrt aufgenommen. Was dies auf die Herausforderungen rund um Data Storage bedeutet, beleuchtet Alex McMullan, CTO International bei Pure Storage, im folgenden Gastbeitrag.

Wie Angreifer Posteingangsregeln missbrauchen

Symbolbild:iStock

Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des Posteingangs und der täglichen Flut an erwünschten und unerwünschten Nachrichten, indem sie es ermöglichen, E-Mails in bestimmte Ordner zu verschieben, sie bei Abwesenheit an Kollegen weiterzuleiten oder sie automatisch zu löschen.

KI macht Ransomware noch gefährlicher

Symbolbild: Shutterstock/Aslysun

Ransomware ist schon längere Zeit ein echtes Problem für Organisationen jeder Art und Grösse. Betrachtet man die neuesten Entwicklungen, ist keine Entwarnung in Sicht. Eher im Gegenteil: Die Kriminellen nutzen mittlerweile KI, um ihre Angriffe noch effizienter zu machen. Die Sicherheitsforscher von Barracuda konnten in einer Untersuchung jüngst belegen, dass sich nicht nur die Quantität von Ransomware-Angriffen sondern auch die Qualität vergrössert hat.

Ransomware – die Bedrohung aus dem Schatten

Schatten-IT stellt ein erhebliches Ransomware-Risiko dar (Symbolbild: Pixabay/Mohamed Hassan)

Sind Softwareprogramme zu langsam, kompliziert oder fehleranfällig, können Angestellte in schweizerischen Unternehmen auf eigene, meist cloudbasierte Lösungen ausweichen. Die Folge ist eine schnell wachsende Schatten-IT – über die Datenübermittlung und unkontrollierte Schnittstellen eine Sicherheitsgefahr für das gesamte Netzwerk auch hinsichtlich Ransomware. Data Protection und Recovery als Teil einer ganzheitlichen Sicherheitsstrategie sind daher unerlässlich: Wer seine Daten im Ernstfall einfach wiederherstellen kann, ist im Vorteil.

Auswirkungen von KI, ML und Deep Learning auf Data Storage

Symbolbild: Pixabay

Unternehmen, die Anwendungen auf Basis von AI, ML und Deep Learning erstellen, können ihre Ziele auf Dauer nicht mit einer traditionellen Speicherinfrastruktur erreichen, denn diese beeinträchtigt die Produktivität der Datenwissenschaftler, Inhaltsersteller und Analysten, die täglich auf diese Daten angewiesen sind. Sie müssen sich zwangsläufig mit den Möglichkeiten von Speicherarchitekturen der neuesten Generation basierend auf NVMe und RDMA auseinandersetzen.

Wie Künstliche Intelligenz der Beschaffung neue Impulse verleiht

Symbolbild: Pixabay/ Geralt

Auch in der Beschaffung setzen Unternehmen verstärkt auf künstliche Intelligenz (KI), um dem Einkaufsprozess mehr Effizienz und Transparenz zu verleihen. Durch die Analyse riesiger Datenmengen kann KI nicht nur die Kosten reduzieren, sondern auch Lieferantenbeziehungen verbessern und die Beschaffung eines Unternehmens grundsätzlich auf neue Beine stellen.

EDR, XDR, MDR & Co: Was Unternehmen jetzt für ihre IT Security benötigen

Symbolbild: Rawpixel auf Freepik

Der Umgang mit Schwachstellen ist und bleibt eine der grössten Herausforderungen der Informationssicherheit. Neben raffiniert aufgebauter Malware müssen IT Security-Teams auch Social Engineering Angriffe, Advanced Persistent Threats und bösartige Skripte im Auge behalten. Hinter den drei Buchstaben von EDR, XDR oder MDR und verbergen sich "Detection and Response"-Modelle, die Cyberbedrohungen detektieren, also erkennen, und auf diese reagieren.

Seiten

Hintergrund abonnieren