Cybersecurity bleibt nach wie vor ein wichtiges Anliegen von Unternehmen, vor allem in Zeiten von künstlicher Intelligenz und dadurch exponentiell steigender Anzahl von Cyberangriffen. Wie Unternehmen in sechs Schritten eine optimale Cyber-Resilienz erreichen können.
(Bild: Delques/Adobe Stock)
Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyberangriffe und den Ausfall von IT-Ressourcen zu minimieren. Dies hängt insbesondere mit der gestiegenen Bedeutung von Daten zusammen. Sie sind das Hauptziel vieler Angriffe. Ein fehlender Zugriff auf die eigenen Daten kann für Unternehmen eine Unterbrechung des Geschäftsbetriebs von Wochen, Monaten oder länger bedeuten.
Hier kommt eine aktualisierte Cyber-Resilienz ins Spiel. Dabei steht ein datenzentrierter Ansatz im Vordergrund. Empfehlenswert ist eine ganzheitliche Sicht und Vorgehensweise, die das Management, Experten aus den Fachbereichen, Finanzverantwortliche, IT-Fachleute und die Mitarbeiter einbezieht. Nur so lässt sich Cyber-Resilienz mit Geschäftsstrategien (Digitalisierung), Technologien (Hybrid-Cloud, KI, Containern), agilen Entwicklungsmethoden (DevOps, AIOps) und den Kosten in Einklang bringen. Eine umfassende Strategie lässt sich in sechs Schritten umsetzen.
1. Status quo ermitteln und Optimierungspotenzial identifizieren
Es lohnt sich, eine unabhängige Sicht hinzuzuziehen. Unternehmen wie Fujitsu verfolgen beispielsweise einen erkenntnisgestützten Cybersecurity-Ansatz und können beratend zur Seite stehen. Die Basis für die Analyse bildet ein mithilfe von Analysetools ermittelter Ist-Zustand. Solche Tools nutzen Machine Learning (ML) und künstliche Intelligenz (KI), um die IT-Infrastruktur, die eingesetzten Ressourcen, die Kosten, den Status der Cyber-Resilienz-Maßnahmen und potenzielle Schwachpunkte zu erfassen. Solche Analysen machen beispielsweise transparent, ob eine IT-Umgebung für neue Geschäftsanforderungen gerüstet ist, welche Kosten eine Anpassung erfordert und wie sich die Widerstandsfähigkeit gegen Betriebsunterbrechungen erhöhen lässt. Auch Faktoren wie die Entlastung der IT-Fachleute durch Automatisierung und die Optimierung der Kosten müssen berücksichtigt werden.
2. Cyber-Resilienz stärken: Schutz vor Ransomware und Datenmanipulation
Ein Kernelement einer effektiven Cyber-Resilienz-Strategie ist ein umfassender Schutz vor Cyber-Bedrohungen auf der Datenebene. Die Grundlage bildet eine sichere Datenumgebung in Verbindung mit einem Zero-Trust-Ansatz. Bild: NetApp
(Bild: NetApp)
Moderne Datenspeicherlösungen wie die von NetApp bieten mehrstufige Funktionen an, die das Datenmanagement automatisieren, autonom überwachen und sichern sowie im Falle eines Angriffs effektiv weiteren Schaden verhindern und die Wiederherstellung vereinfachen. Funktionen wie der autonome Schutz vor Ransomware (Autonomous Ransomware Protection, ARP) sind im Speicherbetriebssystem Ontap von NetApp integriert. Multi-Administrator-Verifizierungen, die Unterstützung externer Key-Managementsysteme, aber auch Möglichkeiten zur schnellen Erstellung von unveränderbaren, auf Wunsch zeitlich befristet nicht löschbaren Daten-Snapshots und der Datensicherung und -replizierung (idealerweise in Volumes außerhalb des Rechenzentrums) komplettieren den einfach herzustellenden Schutz.
3. Einblick erhalten mit Tiering und Sustainability-Dashboards
Welche Daten sind die Wichtigen, wie viele davon sind aktiv in Verwendung und wie viele „kalte Daten produzieren hohe Kosten auf teuren Primärsystemen? Das sind Bestandteile von weitsichtiger Planung und Kostenkontrolle. Häufig herrscht allgemeine Verunsicherung: Welche meiner Daten sind personenbezogen oder Compliance-relevant und wo liegen diese?
Moderne Datenmanagementlösungen mit ML- und KI-Funktionalitäten können dies übersichtlich in Dashboards visualisieren. Auf diesen Erkenntnissen setzen Funktionen wie Tiering auf. Sie verlagern Daten, die weniger häufig genutzt werden, auf preisgünstige Object-Storage-Ressourcen. Um die Kosten zur reduzieren und Nachhaltigkeitsziele zu erreichen, bietet sich ein Sustainability-Dashboard an. Es zeigt, wie sich die Performance und Energieeffizienz von Storage-Umgebungen optimieren lässt. Die Grundlage bilden "digitale Berater" mit KI- und Analytics-Funktionen wie NetApp Active IQ.
4. Cyber-Resilienz: Datenbestände und Applikationen analysieren
Je nach ihren Anforderungen können Anwender weitere Maßnahmen ins Auge fassen, um die Cyber-Resilienz erhöhen, das Daten- und Security-Management zu vereinfachen und die Kosten reduzieren. Ein Beispiel ist eine herstellerunabhängige Datenanalyse, etwa mit NetApp Data Sense NetApp Cloud Insights. Solche Lösungen machen beispielsweise transparent, welche sensiblen Daten in eigenen Rechenzentren und in einer Cloud lagern. Diese Informationen sind für Auditierungen wichtig und ermöglichen es, Regeln für das Speichern kritischer Daten zu definieren.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Positiv auf die Kosten, Nachhaltigkeit und Sicherheit wirken sich Analysen des Applikations-Stacks aus. Sie zeigen auf, welche Teile der IT-Infrastruktur überdimensioniert sind und wo ein Rightsizing möglich ist. Passgenaue Applikations-Stacks machen es zudem einfacher, Fehlerquellen und potenzielle Risiken zu identifizieren und auszuschalten.
5. Cyber-Resilienz: Von der Schwachstellenanalyse bis zu Best Place
Die Nutzung der Möglichkeiten durch geschulte Fujitsu Professional Service Consultants mit einem neutralen Blick auf die jeweilige Umgebung hilft nicht nur die Umgebung besser zu schützen, sondern auch Kosten zu reduzieren und den Aufwand dadurch zu kompensieren. Man denke an sekundäre Effekte wie Erfüllung von Compliance-Vorgaben, Reduzierung der Cyber-Versicherungsprämien, schnellere Wiederherstellung und erhaltene Kundenzufriedenheit im Falle der Fälle.
Hierzu bedienen diese Consultants sich erprobter Data Discovery Assessment und Inspection Services. Diese ermitteln beispielsweise, ob die IT-Infrastruktur für bestimmte Workloads, etwa SAP-Anwendungen, optimal sind, oder Optimierungs- und Einsparpotenzial bieten. Auch die Ausfallwahrscheinlichkeit von Storage- und IT-Komponenten lassen sich prognostizieren. Ergänzend dazu können Anwender auf Services zurückgreifen, die den idealen Standort ("Best Place") von Workloads ermitteln: eigene Rechenzentren, Hybrid- und Multi-Clouds oder Public-Cloud-Umgebungen.
6. Flexible Verbrauchs- und Bereitstellungsmodelle nutzen
Ein Element von Cyber-Resilienz ist der Schutz vor Ransomware-Angriffen. Lösungen wir NetApp Autonomous Ransomware Protection (ARP) ergreifen selbstständig Gegenmaßnahmen.
(Bild: NetApp)
Damit Nutzer das Daten- und Storage-Management an geänderte Anforderungen anpassen können, sollten sie nutzungsbasierte Storage-as-a-Service-Angebote in Betracht ziehen, wie NetApp Keystone. Solche Pay-as-You-Grow-Lösungen orientieren am tatsächlichen Bedarf des Nutzers, ohne Vorabinvestitionen und kostspielige Leasingmodelle. Dies spart nicht nur Geld und verringert den Managementaufwand, sondern erhöht zudem die Leistung und Verfügbarkeit der Storage-Kapazitäten und der Daten.
Gegebenenfalls kann ein Unternehmen einen vergleichbaren „As-a-Service“-Ansatz für die breitere IT-Infrastruktur wählen. Entsprechende Services, wie Fujitsu uScale, haben den Vorteil, dass Anwender IT-Ressourcen im eigenen Datacenter wie in einer Cloud nutzen können. Compute-, Storage- und Netzwerkressourcen werden nach Bedarf bereitgestellt und berechnet. Nutzer profitieren von einer Flexibilität wie in einer Cloud, haben aber gleichzeitig die Möglichkeit, hohe Anforderungen in Bezug auf Datenschutz, Cybersecurity und Compliance zu erfüllen.
Heiko Kaden ist Business Development Manager, Category Management DataCenter Central Europe bei Fujitsu. Fujitsu kombiniert IT-Dienstleistungen und Produkte mit zukunftsweisenden digitalen Technologien, wie künstliche Intelligenz, Internet der Dinge, Analytics, Digital Annealing, Containertechnologie sowie Multi-Cloud-, SAP- und Sicherheitslösungen.