Sie sind hier: Startseite » Markt » Tipps und Hinweise

SaaS-Anwendungsdaten sichern


SaaS Protection gehört zu den zehn größten Herausforderungen für die IT
HYCU benennt häufig vernachlässigte Data Protection-Disziplin: SaaS-Daten müssen besser geschützt werden


Subbiah Sundaram, SVP Product bei HYCU, erklärt, warum Unternehmen dafür sorgen müssen, dass sie Software-as-a-Service (SaaS)-Anwendungsdaten sichern und wiederherstellen können. Er zeigt auf, welche Auswirkungen LLMs und KI in diesem Kontext auf die IT-Sicherheit haben werden: Klar ist, Ransomware-Angriffe werden zunehmen. Die Häufigkeit im Jahr 2030 wird voraussichtlich bei einem Angriff alle zwei Sekunden liegen. Der Schwerpunkt der Unternehmen wird sich von der Verhinderung von Angriffen auf die Wiederherstellung von Daten verlagern, die durch einen Angriff kompromittiert wurden. Angesichts der Tatsache, dass ein durchschnittliches Unternehmen zusätzlich zu seinen Public-Cloud- und On-Premises-Services über 217 SaaS-Anwendungen verfügt, ist es nicht verwunderlich, dass Unternehmen intensiv darüber nachdenken sollten, wie sie ihren Geschäftsbetrieb und ihre Daten schützen können.

SaaS Protection gehört zu den zehn größten Herausforderungen für die IT
SaaS-Anwendungen, von denen weltweit mehr als 30.000 verfügbar sind, nehmen weiter zu und deren Nutzung hält in den meisten Unternehmen unvermindert an. Fragen zur Compliance, zu gesetzlichen Bestimmungen und zur Wiederherstellbarkeit von Daten im Falle eines einfachen menschlichen Fehlers oder einer Löschung werden damit zu mehr als nur einem Mainstream-Problem. In Anbetracht jüngster Berichte, wonach mehr als die Hälfte der erfolgreichen Ransomware-Angriffe über SaaS-Anwendungen erfolgen, müssen Unternehmen unbedingt sicherstellen, dass sie über eine Möglichkeit verfügen, SaaS-Anwendungsdaten zu sichern und wiederherzustellen, wenn ein Datenverlust unvermeidlich ist. 

Bisheriges Modell der geteilten Verantwortung wird sich weiterentwickeln
Die Nutzungsbedingungen vieler Anbieter von SaaS-Anwendungen- und -Software haben das von der Cloud-Nutzung bekannte Modell der geteilten Verantwortung übernommen. Dieses Modell wird sich weiterentwickeln, da die Anbieter weiterhin für die Sicherheit, Verfügbarkeit und den Support der Dienste ihrer Infrastruktur verantwortlich und die Benutzer für den Schutz und die Wiederherstellung der Daten zuständig sind. Unternehmen müssen sich daher mit dem Modell der geteilten Verantwortung auseinandersetzen, bei dem SaaS-Anbieter den Dienst bereitstellen, aber die Verantwortung für die Datensicherung und -wiederherstellung von sich weisen. Dies zu erkennen und entsprechend zu handeln, ist entscheidend, um eine mögliche SaaS-Datenapokalypse abzuwenden. 

Einsatz von KI und LLMs wird die IT-Sicherheit überfordern
Niemand bestreitet, dass KI bereits da ist und auch bleiben wird. Die Menge an neuen Daten, die KI erzeugt, wird jedoch neue Wege zur Verwaltung erfordern. Dies gilt auch für die Anzahl der neuen Anwendungen, einschließlich SaaS, die mithilfe von KI und den damit verbundenen Tools und Lösungen erstellt werden. Die einzige Konstante beim Wachstum dieser neuen Datenquelle ist, dass es, wie bei vielen SaaS-Anwendungen, weniger als eine Handvoll Lösungen auf Enterprise-Niveau zum Schutz und zur Wiederherstellung der verschiedenen Datenquellen gibt. Die Beschleunigung der KI in Verbindung mit der Geschwindigkeit der Bereitstellung neuer SaaS-Dienste wird IT-Abteilungen dazu veranlassen, die Kontrolle über moderne IT-Umgebungen durch proaktive Verwaltung und Visualisierung wiederzuerlangen. Um zu wissen, was zu kontrollieren und verwalten ist, müssen die Verantwortlichen zunächst verstehen, was in ihrer IT-Umgebung vorhanden ist. Zu diesem Zweck werden innovative Anwendungen von KI zum Einsatz kommen.

Regulierung und Compliance werden den Bedarf an SaaS-Schutz erhöhen
Mit dem Aufkommen neuer und der Weiterentwicklung älterer Anforderungen wie NIS, jetzt NIS2, in der EU werden die Berichterstattung über Cybersicherheit und die Notwendigkeit, den Schutz und die Compliance von Daten zu gewährleisten, an Bedeutung gewinnen. Dies gilt nicht nur für die Vorschriften in der EU, sondern auch für neue Anforderungen in den USA und anderen Ländern. In den USA verlangt die neue Verordnung S-K Item 106 der Securities & Exchange Commission (SEC), die im Dezember 2023 in Kraft getreten ist, detaillierte Angaben zu den Richtlinien und Verfahren zur Erkennung und Bewältigung von Cybersicherheitsbedrohungen, einschließlich Betriebsrisiken, Diebstahl von geistigem Eigentum, Betrug, Erpressung, Schädigung von Mitarbeitern oder Kunden, Verletzung von Datenschutzgesetzen und anderen Rechtsstreitigkeiten und rechtlichen Risiken sowie Reputationsrisiken.

Börsennotierte Unternehmen müssen nicht nur bestehende Rahmenwerke und Best Practices für das Risikomanagement nutzen, wie das NIST Cybersecurity Framework und die IEC 62443-Normen. Sie müssen auch Best Practices und Prozesse für die Sicherung und Wiederherstellung von Daten im Hinblick auf diese Anforderungen einführen. Es gibt auch Auswirkungen darauf, wer letztendlich haftbar ist, wenn die notwendigen Anforderungen nicht umgesetzt werden. Dies führt zu einer breiteren individuellen Gefährdung auf Führungsebene und macht die Notwendigkeit eines besseren SaaS-Schutzes zu einem persönlichen Anliegen.

Es ist nicht eine Frage des Ob, sondern des Wann und des Wo
Von Ransomware-Angriffen sind mehr Unternehmen als je zuvor betroffen. Die Häufigkeit von Angriffen reduziert sich von einem Angriff alle elf Sekunden auf alle sechs Sekunden, und bis 2030 soll alle zwei Sekunden ein Angriff stattfinden, so eine Prognose. Dies bedeutet, dass es letztlich keine Möglichkeit gibt, diese Angriffe zu verhindern. Der Schwerpunkt liegt dann auf der Frage, ob es möglich ist, alle Daten, die durch einen Angriff kompromittiert wurden, wiederherzustellen, ohne dafür Lösegeld zahlen zu müssen.

Die Zahl der Angriffsquellen von traditionellen Infrastrukturen über SaaS-Anwendungen bis hin zu generativer KI nimmt zu. Die Fähigkeit, zu wissen, wo bestimmte Angriffspunkte liegen und wie sich erfassen lassen, wo Daten möglicherweise ungeschützt bleiben, wird zu einem neuen Schwerpunkt. Dies geht über die bloße Bereitstellung von mehr Ressourcen und Geld für Prävention und Erkennung hinaus. Es wird erhebliche Fortschritte bei der Visualisierung von Daten über Standorte und Quellen hinweg geben, um IT-Abteilungen dabei zu helfen, ihre IT-Ressourcen besser zu verwalten und sicherzustellen, dass im Falle eines Angriffs oder auch nur eines menschlichen Fehlers keine Daten ungeschützt oder exponiert bleiben.  (HYCU: ra)

eingetragen: 07.04.24
Newsletterlauf: 07.06.24

Hycu: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Optimale Wissensspeicher

    Graphdatenbanken sind leistungsstarke Werkzeuge, um komplexe Daten-Beziehungen darzustellen und vernetzte Informationen schnell zu analysieren. Doch jeder Datenbanktyp hat spezifische Eigenschaften und eignet sich für andere Anwendungsfälle. Welche Graphdatenbank ist also wann die richtige? Aerospike empfiehlt Unternehmen, ihre Anforderungen unter vier Gesichtspunkten zu prüfen.

  • Zugang zu anfälligen Cloud-Hosts

    Zwischen 2023 und 2024 haben laut einer aktuellen Studie 79 Prozent der Finanzeinrichtungen weltweit mindestens einen Cyberangriff identifiziert (2023: 68 Prozent). Hierzulande berichtet die BaFin, dass 2023 235 Meldungen über schwerwiegende IT-Probleme eingegangen sind. Fünf Prozent davon gehen auf die Kappe von Cyberangreifern.

  • Wachsende SaaS-Bedrohungen

    Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

  • Einführung des Zero-Trust-Frameworks

    Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen nicht vollständig behoben werden können.

  • Leitfaden für eine erfolgreiche DRaaS-Auswahl

    Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines Datenverlusts schnell wiederherzustellen. Allerdings sollte man im Vorfeld eine gründliche Marktanalyse durchführen und sich über die Funktionsweise und Kosten der verschiedenen Lösungen informieren.

  • ERP-Software muss ein Teamplayer sein

    So wichtig ERP-Systeme auch sind, bei der Auswahl der richtigen Lösung und Anbieter gibt es für Unternehmen eine Reihe von Aspekten zu beachten - schließlich bringen nur passgenaue und ausgereifte Systeme auch die erwünschten Vorteile. IFS erklärt, worauf es bei der Suche ankommt.

  • Grundlage für zukunftssichere Rechenzentren

    Rechenzentren sind das Rückgrat unserer digitalen Welt. Betreiber dieser Infrastrukturen stehen dabei vor immensen Herausforderungen: Sie müssen nicht nur den ununterbrochenen Betrieb und höchste Sicherheitsstandards sicherstellen, sondern auch strengere Umwelt- und Effizienzkriterien einhalten.

  • Cloud-basierte Tests

    Mit der Digitalisierung steigt das Datenvolumen und der Energieverbrauch. Daher stehen Unternehmen jetzt vor der Herausforderung, ihre IT nachhaltiger zu gestalten. Auch das Qualitätsmanagement kann dazu einen wertvollen Beitrag leisten, indem es den CO2-Fußabdruck von Software verringert.

  • Was ist der richtige Cloud-Speicher für KMU?

    Verschiedene Arten von Unternehmen haben unterschiedliche IT-Anforderungen. So haben kleine und mittelständische Unternehmen natürlich nicht die gleichen Anforderungen wie große internationale Unternehmen.

  • ITAM on-premises versus Software-as-a-Service

    IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig Manpower und Expertise, eine ITAM-Lösung inhouse zu betreiben. Software-as-a-Service-Angebote versprechen Abhilfe.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen