Wunsch des Vorstands nach holistischem Durchblick setzt IT-Experten unter Druck

Symbolbild:AdobeStock

Die Vorstandsebene erwartet heutzutage von IT-Teams eine regelmässige Berichterstattung über die Leistung digitaler Anwendungen und deren Auswirkungen auf das Unternehmen. In einer kürzlich von Cisco durchgeführten Studie haben 75 Prozent der Umfrageteilnehmer angegeben, dass die digitale Erfahrung in den letzten drei Jahren für die Führungskräfte in ihrem Unternehmen zu einem deutlich wichtigeren Thema geworden ist.

Nicht jede KI ist gleich intelligent

Symbolbild: Pixabay/ Geralt

KI-Lösungen können nur so wertvoll, einzigartig und nützlich sein, wie Menge, Qualität und Vielfalt der verfügbaren Trainingsdaten. Dies bedeutet für Unternehmen, dass sie jetzt Methoden benötigen, um ihre Daten in einem Workflow zu speichern, der eine Analyse, Katalogisierung und Kennzeichnung all ihrer Daten ermöglicht. Dies erfordert eine End-to-End-Infrastruktur für unstrukturierte Daten, die sich an neue Herausforderungen anpassen lässt.

Schlüsselaspekte für den Schutz vernetzter Geräte

Symbolbild: Pixabay/ Geralt

In der Entwicklung von IoT (Internet of Things)-Geräten hat sich seit der Einführung des ersten netzwerkverbundenen Verkaufsautomaten im Jahr 1982 einiges getan. Die Anbindung von Geräten an das Internet und andere Netzwerke hat eine transformative Ära eingeläutet und Innovationen in vielen Bereichen angetrieben. Doch mit dem enormen Potenzial dieser Technologien gehen auch signifikante Risiken einher.

Datenmanipulation wird als Bedrohung unterschätzt

Symbolbild: Sikov/ Adobe Stock

Mit unveränderbaren Backups können sich Unternehmen gut gegen Angriffe auf die Datenintegrität vorbereiten. Zuverlässige Backups ermöglichen eine schnellere Wiederherstellung nach Schäden, Unterbrechungen oder Datenverlusten; und insbesondere, wenn Dateien durch einen Ransomware-Angriff verschlüsselt oder gelöscht wurden.

E-Mail-Angriffe: Energie- und Versorgungssektor im Visier

Symbolbild:iStock

Unternehmen im Energie- und Versorgungssektor nutzen zunehmend digitale Technologien, um komplexe verteilte Operationen und Remote-Standorte wie Windparks, Kraftwerke und Netze zu verwalten und zu integrieren. Das daraus resultierende Netz an IoT-Systemen vergrössert jedoch die Angriffsfläche für Cyberattacken – vor allem dort, wo sie eine Schnittstelle zu nicht ausreichend geschützter bestehender Infrastruktur bilden.

Kritische Sicherheitsfunktionen für Tape-Libraries

Ransom Block wird zwar über Software initiiert, ist aber eine Hardware-Lösung. Scalar-Bandbibliotheken sind mit den erforderlichen Einhängepunkten ausgestattet, um die Ransom-Block-Hardware hinzuzufügen (Bild: Quantum)

Tape-Libraries erleben seit einiger Zeit eine Art Renaissance. Einst als altmodisch angesehen, bieten sie heute grosse und vor allem kostengünstig Kapazität für kalte oder Archivdaten. Was die wenigsten wissen: Tape ist darüber hinaus eine der zuverlässigsten Speicherlösungen für Datensicherung und -wiederherstellung. Der Vorteil von Tape gegenüber anderen Speichermedien besteht darin, dass Tape sehr einfach physisch vom Netz getrennt werden kann. Dies ist in Zeiten von Ransomware-Angriffen, die vermehrt auch Backup-Daten angreifen, ein grosser Vorteil.

Die Gefahr verwaister Daten

Über eine herstellerunabhängige Lösungen für die Verwaltung unstrukturierter Daten lassen sich alle unstruktutierten Daten eines Unternehmens aus nur einer einzigen Lösung und Oberfläche verwalten. So kann man Daten ohne Eigentümer einfach finden und anschiessend entsprechende Massmahmen ergreifen. (Bild: Datadobi)

Verwaiste Daten, im Englischen "Orphaned Data", sind Daten, die innerhalb eines Unternehmens keinen Owner haben. Beispielsweise, weil die für die Erstellung und Speicherung der Daten verantwortliche Person das Unternehmen verlassen hat, ohne das Eigentum oder das Wissen über die Daten an eine andere Person oder Abteilung zu übertragen. Solche "verwaiste Daten" können für Organisationen zahlreiche Probleme darstellen.

Auch SaaS-Lösungen benötigen Backups

Symbolbild: Kalhh/Pixabay

Für viele Unternehmen sind Software-as-a-Service (SaaS)-Lösungen inzwischen geschäftskritisch. Deshalb sollten sie auch das gleiche Schutzniveau geniessen, wie Nicht-SaaS-Dienste. In der Realität ignorieren viele Unternehmen jedoch die Gefahr, dass die Daten auf ihrer vertrauten Cloud-Plattform bedroht sein könnten. Um diese Dienste entsprechend abzusichern, sollten Unternehmen benutzerfreundliche Sicherungslösungen für SaaS-Dienste einsetzen.

Die Auswirkung künstlicher Intelligenz auf die Anforderungen rund um Data Storage

Rechenzentrum (Bild: Pure Storage)

Durch Microsofts 10-Milliarden-Dollar-Investition in OpenAI sowie durch strategische Initiativen von Meta, Google und anderen im Bereich der generativen KI hat der Boom im Bereich künstlicher Intelligenz (KI) massiv an Fahrt aufgenommen. Was dies auf die Herausforderungen rund um Data Storage bedeutet, beleuchtet Alex McMullan, CTO International bei Pure Storage, im folgenden Gastbeitrag.

Wie Angreifer Posteingangsregeln missbrauchen

Symbolbild:iStock

Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des Posteingangs und der täglichen Flut an erwünschten und unerwünschten Nachrichten, indem sie es ermöglichen, E-Mails in bestimmte Ordner zu verschieben, sie bei Abwesenheit an Kollegen weiterzuleiten oder sie automatisch zu löschen.

Seiten

Hintergrund abonnieren