Auf alten Seekarten wurden potenziell gefährlichen Gebiete durch Drachen und den Schriftzug „Hic sunt Dracones“ – “Hier sind Drachen” – gekennzeichnet. Moderne Drachen lauern heute unter anderem durch Homeoffice, das Internet der Dinge oder Künstliche Intelligenz. Sie lassen nicht nur die Menge an Daten explodieren, sondern auch die Menge potenzieller Schwachstellen im Schiffsrumpf der IT-Sicherheitsarchitektur ansteigen.
Zahlen der Bitkom untermauern das: Acht von Zehn Sicherheitsverantwortlichen berichten von einer zugenommenen bis stark gestiegenen Anzahl an Cyberangriffen in den vergangenen zwölf Monaten. Zur selben Zeit müssen sie aber die immer größeren Unternehmensnetzwerke und Datenmengen absichern. Eine Mammutaufgabe – und eine, bei der laut dem neuen Bericht von Rubrik Zero Labs bereits jetzt etwa die Hälfte der Verantwortlichen an ihre Grenzen stößt. 48 Prozent der befragten IT- und Sicherheitsentscheider in deutschen Unternehmen glauben, dass das aktuelle Datenwachstum in ihrem Unternehmen ihre Fähigkeit übersteigt, diese Daten zu schützen und Risiken zu bewältigen. Diese Entwicklung wird sich 2024 weiter verschärfen – denn der Spiegel des Datenmeeres steigt konstant und rapide an.
Unternehmen besitzen heute durchschnittlich 240 Backend-Terrabyte (BETB). Bis Mitte 2024 prognostizieren Sicherheitsforscher eine weitere Steigerung um fast 100 BETB – und bis 2028 sogar einen Anstieg auf beinahe 1700 BETB. Die etwa siebenfache Menge an Informationen, die aktuell verwaltet, gespeichert und vor potenziellen Sicherheitsbedrohungen geschützt werden muss.
Damit segeln IT- und Sicherheitsverantwortliche geradewegs in eine Region hinein, die sich den von alten Seekarten bekannten Hinweis „Hier sind Drachen“ redlich verdient hätte. Damit mögliche Attacken durch Cybermonster aber nicht die Geschäftskontinuität oder Betriebsgeheimnisse gefährden, kann die Angriffsfläche durch drei Maßnahmen deutlich reduziert werden
Haben Unternehmen eine umfassende Übersicht über alle Daten über ihre gesamte Infrastruktur hinweg, gewinnen sie nicht nur tiefere Einblicke, sondern können Daten regelmäßig proaktiv auf ihre Relevanz hin überprüfen – und gegebenenfalls löschen. Denn: Reduziert ein Unternehmen die Gesamtdaten, verringert es auch seine Angriffsfläche – und damit auch das Risiko. So können sensible Daten, auf die im letzten Jahr kein Benutzer zugegriffen hat, entfernt oder Datenkopien aufgespürt und gelöscht werden. Auch Daten, welche für Mitarbeiter, Kunden oder Partner freigegeben sind, die frisch ausgeschieden sind, sollten entfernt werden. Ebenfalls zu löschen sind doppelte Daten in verschiedenen Datenspeichern innerhalb des Unternehmens.
Die Gesamtgröße, die Wahl der Umgebung und die Gesamtzahl der Umgebungen sind allesamt potenzielle Stellschrauben. Als wirkungsvoll hat sich herausgestellt, das Cloud-Wachstum auf einen bestimmten Prozentsatz der gesamten Umgebung zu begrenzen sowie Daten auf Basis festgelegter Richtlinien zu löschen. Empfehlenswert ist auch ein gesonderter Speicherort für sensible Daten. Laut der Studie verfügen aktuell nur drei Prozent der in Deutschland befragten Organisationen über solch einen Ort.
Um tiefgreifende positive Auswirkungen in der Datensicherheit zu erzielen, sollte ein Verantwortlicher benannt werden. Dieser behält zu erwartende Richtlinien im Blick und treibt die Anwendung sowie Durchsetzung von Best Practices in der Organisation voran. Die Führungsebene hat zudem die Aufgabe, innerhalb des Unternehmens das Verständnis für die gemeinsame Verantwortung in Bezug auf die Cybersicherheit zu schärfen.
Im digitalen Zeitalter haben es Verantwortliche nicht mit mythischen Drachen zu tun, sondern mit sehr realen Cybermonstern. Und die lauern umso zahlreicher auf – stets bereit, sensible Daten zu verschlingen und das Unternehmen in die Tiefe zu reißen. Nutzen Organisationen die Datentransparenz zu ihrem Vorteil und sind sich des Datenwachstums bewusst, können sie schon jetzt ihre Datensicherheit für die kommenden Jahre erhöhen – besonders, wenn das Thema in der Führungsriege verankert wird. Wie die alten Seefahrer sind IT- und Sicherheitsverantwortliche mit diesen Vorkehrungen angemessen gerüstet, um ihre Organisation mit reduzierter Angriffsfläche sicher durch die stürmische See der Datenflut zu navigieren.
ist Field CTO EMEA bei Rubrik.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…