Aufrufe
vor 1 Jahr

Cybersecurity 2019

  • Text
  • Bedrohungen
  • Angriffe
  • Mitarbeiter
  • Systeme
  • Malware
  • Cyber
  • Sicherheit
  • Schweiz
  • Cybersecurity
  • Unternehmen

ADVERTORIAL Effizientes

ADVERTORIAL Effizientes Datenmanagement für komplexe Multi-Cloud-Infrastrukturen Die Cloud eröffnet viele Chancen für die Digitalisierung. Es entstehen jedoch Multi-Cloud-Strukturen, in denen Datenmanagement und -sicherheit integriert werden müssen. Selbstlernende Techniken helfen, Abläufe zu orchestrieren und zu automatisieren. So können sich Daten längerfristig «um sich selbst kümmern». Veeam Availability Platform: Eine Datenmanagement-Plattform Monitoring & Analytics Orchestration für alle Workloads Quelle: Veeam Software Backup & Replication DataLabs Universal APIs Virtual Physical SaaS Cloud Von Menschen und Maschinen erzeugte, digitale nehmen» berichtet IDC, dass 68 Prozent der Unternehmen bereits Cloud-Services und -Techno- Daten wachsen zehnmal schneller als herkömmliche Geschäftsdaten. Durch neue Technologien logien für mehrere Workloads einsetzen. 90 Prozent der Befragten haben eine Cloud-Strategie wie das Internet of Things (IoT) entstehen permanente Datenströme. Immer mehr Unternehmen definiert. Laut Forrester Consulting setzen möchten Daten in Echtzeit auswerten, nutzen sie 86 Prozent der Firmen sogar auf eine Multi-Cloudaber auch für die nachgelagerte Analyse, etwa um Strategie. Die Marktanalysten von Gartner schätzen, dass im Jahr 2021 bereits drei von vier Un- Trends oder Anomalien zu erkennen. Die Cloud bietet hohe Flexibilität und Skalierbarkeit bei der IT-Bereitstellung. Unternehmen bung betreiben. ternehmen eine Multi-Cloud- oder Hybrid-Umge- können mit geringen Anfangsinvestitionen innovative IT-Projekte starten. Cloud-Anwendungen Strategie, ihr Datenmanagement und ihre Siche- IT-Organisationen sollten daher ihre Cloudmachen Unternehmen aber auch Sorgen, wie eine rungsmechanismen eng verzahnen, denn sonst Umfrage von Frost & Sullivan zeigt: Insbesondere gehen die Kontrolle über die Vielfalt an Daten und fürchten 82 Prozent der befragten Unternehmen die Steuerung von Datenströmen schnell verloren. um die Verfügbarkeit. Schutz, Wiederherstellung Es empfiehlt sich, das Datenmanagement plattformübergreifend zu organisieren, zu konsolidie- und Migration von Daten und Anwendungen treibt rund 60 Prozent. Auch das Thema «Vendor-Lockin», also die Portabilität von Anwendungen, wird fizienz zu erhalten. ren und zu automatisieren, um Überblick und Ef- immer präsenter. Gerade kleinere Firmen wiegen sich mit der Datenmanagement vereinheitlichen Cloud in Sicherheit, dass sie sich nicht um Backup und Schutz ihrer Daten kümmern müssen, mal mehr Komplexität, denn die Firmen sind ja Eine Multi-Cloud-Umgebung bedeutet zuerst ein- denn «das macht ja der Provider». Aber auch bei auch weiterhin für ihre Daten verantwortlich, egal Cloud-Anwendungen wie Office 365 bleibt das wo sie lagern. Im digitalen Zeitalter zählt neben Anwenderunternehmen in der Pflicht. der Sicherheit ganz wesentlich die Verfügbarkeit. Kunden, Mitarbeiter und Partner erwarten, dass Die Cloud als Chance sie jederzeit sicheren Zugang zu «ihren» Daten Doch die Frage «Cloud oder nicht?» stellt sich und Anwendungen haben. Auf Basis einer einheitlichen Plattform haben Unternehmen die nicht mehr. In der Studie «Multi-Cloud in Unter- Chance, auch in komplexen Multi-Cloud-Umgebungen ein durchgängiges Datenmanagement zu etablieren. Dabei gilt: Ohne Datensicherung kein zuverlässiger Schutz und Verfügbarkeit rund um die Uhr. Werden Daten und Workloads zeitnah, automatisiert und zuverlässig gesichert, sind sie bei Ausfällen, Angriffen, Verlust oder Diebstahl schnell wiederhergestellt. Zentralisieren Unternehmen ihre Prozesse rund um die Datensicherung, erhalten sie einen konsolidierten Überblick, erhöhen die Kontrolle über die Datennutzung und erkennen Leistungsprobleme frühzeitig. Das ermöglicht ein präventives Management, das Störungen in der Verfügbarkeit verhindert. Dann sind Firmen auch in der Lage, ihre Datenströme zu orchestrieren. Sie können Workloads bedarfsgerecht verschieben und zwischen Betriebsplattformen wechseln, ob On-Premises oder Cloud. Das steigert nicht nur die Datensicherheit, sondern auch die Business Continuity. Ausserdem lassen sich Richtlinien effizienter einhalten und Ressourcen besser nutzen. In Zukunft unterstützen maschinelles Lernen und künstliche Intelligenz ein automatisiertes Datenmanagement, in dem sich Daten weitgehend autonom verwalten. Durch eine Kombination aus Datenanalysen sowie der Bewertung von Verhaltensmustern und Ereignissen lernen Daten, sich automatisch an den Speicherort zu bewegen, an dem sie für Geschäftsabläufe benötigt werden. Sie erkennen ungewöhnliche Vorgänge, wie etwa Störungen oder Angriffe, sichern sich dagegen ab und können sich bei Bedarf umgehend selbst wiederherstellen. Veeam Software AG Lindenstrasse 16 6340 Baar Switzerland +41 41 766 71 31 www.veeam.com

Wie die Security-Branche Vertrauen schaffen will An die Konferenz Swiss Cyber Storm sind über 400 Besucher nach Bern gekommen. Leitthema war die Frage des Vertrauens in der digitalen Welt. Sicherheitsexperten und Entscheider tauschten sich freimütig aus, während Nachwuchstalente um die Wette hackten. Autor: Joël Orizet TRENDS Security-Tagungen drehen sich vielfach um Bedrohungen und Produkte. Die Swiss Cyber Storm hingegen will einen Rahmen schaffen, um Cyber-Talente zu fördern und über Trends, Forschungs- und Grundsatzfragen zu diskutieren. So tauschen sich Sicherheitsexperten und Entscheider offen aus, während Nachwuchsentwickler um die Wette hacken. «Die meisten Sicherheitsprobleme drehen sich im Kern um Vertrauen», sagte Programmleiter Christian Folini, als er die über 400 Gäste im Berner Kursaal begrüsste. Deswegen stand die Fachtagung im Oktober 2018 unter der zentralen Frage, was es braucht, um Vertrauen in der digitalen Welt zu schaffen. Weniger Alchemie, mehr Wissenschaft Vertrauen bedingt verantwortungsvolle Kritik, wie Cory Doctorow in der Eröffnungskeynote sagte. Der kanadische Journalist, Netzaktivist und Science-Fiction-Autor erklärte, wie das geltende Urheberrecht Monopole begünstigt und Innovationen hemmt. Als Beispiel nannte Doctorow etwa HP Inc. Der Hersteller habe im März 2016 ein «Fake-Security-Update» auf seine Drucker eingespielt, das nur einen Zweck gehabt habe: verhindern, dass die Drucker auch mit Tinte von Drittanbietern funktionieren. Dasselbe Prinzip verfolge auch Apple mit seinen Produkten: keine Software, die nicht aus dem eigenen Hause stammt. Solche Unternehmen würden das Urheberrecht nur zu einem Zweck einsetzen, nämlich als «Lizenz zum Geld drucken». «Das ist genau das Gegenteil dessen, was Datenschutz und Urheberrecht eigentlich bewirken sollten», sagte er. Doctorow machte sich stark für freie Software. Die Hersteller sollten aufhören, ihre Produkte abzuschirmen und Entwickler zu bestrafen, die Reverse Engineering betreiben. «Weniger Alchemie, mehr Wissenschaft – das heisst, die Anbieter sollten sich öffnen für Kritik und Verbesserungen», sagte er. Schliesslich funktioniere der Wettbewerb in der Sicherheitsbranche nur dann, wenn die Systeme interoperabel seien. Blinde Flecken in der Forschung Dass die Forschung im Bereich des maschinellen Lernens blinde Flecken hat, erklärte auch Katharine Jarmul, Gründerin von Kjamistan, einem datenwissenschaftlichen Beratungsunternehmen mit Sitz in Berlin. Jarmul zeigte anhand von aktuellen Beispielen aus der Forschung auf, dass in Machine-Learning- Modellen erhebliche Sicherheitsprobleme bestehen. So liesse Cory Doctorow, Journalist, Netzaktivist und Science-Fiction-Autor. sich die Bilderkennung von solchen Modellen mit manipulierten Gegenständen oder Bildern in die Irre führen. Forscher sprechen in diesem Zusammenhang von «Adversarial Effects». In einem Beispiel werde eine Plastikschildkröte von einem neuronalen Netzwerk als Gewehr erkannt. «Wenn es ums autonome Fahren geht, kann solch eine Fehleinschätzung fatal sein», sagte Jarmul. Eine Möglichkeit, um neuronale Netzwerke gegen solche Inkonsistenzen zu wappnen, sei die Bereinigung der Daten – bevor sie ins Netz gespeist würden. Die Nutzerdaten liessen sich zudem mit bestimmten kryptografischen Methoden schützen, sagte Jarmul. Sie selbst tut dies mittels homomorpher Pseudonymisierung, wie sie sagte. Auf die Publikumsfrage, wie dies genau funktioniere, verwies die Rednerin auf einen Artikel, in dem sie das Verfahren beschreibt. Die API eines solchen Pseudonymisierungs-Verfahrens, das sie selbst mitaufgebaut habe, sei derzeit als Beta-Version online. Artikel online: www.netzwoche.ch ▸ Webcode DPF8_113665 CYBERSECURITY 71

Archiv