Geschäftskontinuität durch Recovery-Planung

"Probleme mit der Cybersicherheit" sind Probleme, die die IT-Abteilung betreffen – so lautet eine der größten Fehleinschätzungen, die sich hartnäckig hält. [...]

(c)pixabay

Jede Cyberverletzung, ob durch Ransomware oder einen anderen Angriffstyp verursacht, ist jedoch ein übergreifendes Problem der Geschäftskontinuität. In den Augen vieler Experten gibt es zwei Arten von Unternehmen: diejenigen, die gehackt wurden, und diejenigen, die nicht wissen, dass sie gehackt wurden. Daher müssen Unternehmen der Unvermeidbarkeit von Ransomware-Angriffen ins Gesicht sehen und proaktiv für eine Wiederherstellungsstrategie sorgen. Die IT-Abteilung ist zwar ein wesentlicher Bestandteil dieses Prozesses, aber ein Business-Continuity-Plan umfasst auch andere Elemente als die Wiederherstellung von Daten und Anwendungen.

Eine Strategie der Geschäftskontinuität

Wenn es um den Erfolg oder Misserfolg der Cybersicherheit geht, dürfen wir die Technologie nicht als Endpunkt betrachten, sondern müssen sie im Zusammenhang mit einer umfassenderen Strategie für die Geschäftskontinuität sehen. Das Durchspielen von Worst-Case-Szenarien und die Erstellung eines Best-Practice-Playbooks für die Reaktion, Kommunikation und das weitere Vorgehen nach einem Cybersecurity-Ereignis kann dabei für das Unternehmen von großem Nutzen sein.

Angesichts der Tatsache, dass der Veeam Data Protection Trends Report 2022 zeigt, dass mehr als drei von vier Unternehmen in den letzten 12 Monaten Opfer von Ransomware-Angriffen wurden, ist es erstaunlich, dass Cyberverletzungen immer noch überraschend kommen oder Unternehmen unvorbereitet treffen. Bevor man also selbst davon betroffen ist, sollten eine Strategie mit klaren Regeln, Rollen und Verantwortlichkeiten entwickelt werden. Dabei sollte man niemals Lösegeld-Forderungen nachkommen.

Technik zum Schutz des Unternehmens nutzen

Technologie ist keine Insel und darf nicht als alleiniger Schutz für ein Unternehmen vor Ransomware betrachtet werden. Es ist jedoch wichtig, dass die eigene Technologiestrategie richtig umgesetzt wird. Das fängt bei den eigenen Mitarbeitern an: Ein Test, um zu sehen, wie sie auf Phishing-Links und -E-Mails reagieren, ist ein guter Weg, um die Botschaft zu vermitteln, dass Cyberangriffe oft durch die Hintertür ins Unternehmen eingeschleust werden.

Wenn alles andere versagt, erfordert der moderne Ransomware-Schutz eine integrierte Sicherheitsarchitektur von den Endpunkten bis zum Netzwerk und der Cloud, um Angriffe zu erkennen, zu korrelieren und zu beheben. Die Investition in eine robuste Sicherungs- und Wiederherstellungsstrategie ist eine entscheidende Komponente einer modernen Datenschutzstrategie. Überprüfte und getestete Backups sind der erste Schritt zu einer erfolgreichen Wiederherstellung. Unternehmen sollten dafür die 3-2-1-1-0 Regel befolgen, die empfiehlt, dass mindestens drei Kopien wichtiger Daten auf mindestens zwei verschiedenen Datenträgern vorhanden sein sollten, wobei mindestens eine dieser Kopien außerhalb des Standorts aufbewahrt werden sollte, und eine Kopie offline, „air gapped“ gespeichert oder unveränderlich sein sollte, ohne unvollständige Sicherungen oder Fehler.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*