Warum DR im Jahr 2022 noch wichtiger wird

Geschrieben von Sarah Doherty, Produktmarketing-Managerin bei iland, einem Unternehmen von 11:11 Systems

Im Jahr 2021 mussten sich IT-Teams an übermäßige Veränderungen anpassen und gleichzeitig kritische Operationen vor beispiellosen Bedrohungen schützen, die durch Covid, Naturkatastrophen, Unterbrechungen der Lieferkette und Personalengpässe verursacht wurden. Eskalierende Ransomware, wachsende Datenflut und hybrides Arbeiten waren einige der Hindernisse, mit denen 2021 konfrontiert war. Im Jahr 2022 werden diese Entwicklungen weiterhin erhebliche Auswirkungen auf den Datenschutz und das Datenmanagement haben.

In der heutigen hypervernetzten digitalen Wirtschaft ist es wichtiger denn je, Geschäftsdaten vor Beschädigung, Verlust oder Angriffen zu schützen. Es ist nicht weit von der Wahrheit entfernt zu sagen, dass der Erfolg jedes Unternehmens heute vom ununterbrochenen, konsistenten Zugriff auf seine kritischen Systeme und Daten abhängt.

Natürlich ist die Verwaltung und der Schutz der Daten eines Unternehmens keine leichte Aufgabe. Es ist entscheidend, die sich ändernde Datenlandschaft ständig zu überwachen und auf die Verfügbarkeit neuer Tools und Herausforderungen aufmerksam zu sein. Sich ständig ändernde Datenschutzbestimmungen und Sicherheitsbedrohungen können überall auf der Welt auftreten, was die Verwaltung und den Schutz von Daten noch komplexer macht.

Was erwartet uns 2022? Es wird weiterhin zahlreiche Herausforderungen geben, die für viele Organisationen im Vordergrund stehen, und diese werden sicherlich die Art und Weise beeinflussen, wie Organisationen im kommenden Jahr an Datenmanagement und -schutz herangehen.

Globale Lieferkettenprobleme werden Datenschutzbedenken hervorrufen.

Lieferkettenprobleme führen zu erheblichen Störungen in der Weltwirtschaft, da alles von Lebensmitteln und Autos bis hin zu PC-Prozessoren und Spielzeug knapp ist, und es ist wahrscheinlich, dass diese Probleme bis weit in das Jahr 2022 hinein bestehen bleiben. Logistikprobleme und höhere digitale Risiken, wie z B. Cyberangriffe, werden im kommenden Jahr zu weiteren Störungen der globalen Lieferkette führen. Im Jahr 2021 legte der Ransomware-Angriff Colonial Pipeline die größte Treibstoffpipeline der USA lahm und verursachte vorübergehend Treibstoffknappheit entlang der Ostküste. Das Unternehmen zahlte den Hackern nur einen Tag nach der Entdeckung von Malware auf seinen Systemen fast 5 Millionen US-Dollar Lösegeld. Dies ist nur ein Grund dafür, dass die Lieferkette auch im Jahr 2022 für Unternehmen oberste Priorität haben wird. Dies deutet darauf hin, dass jedes Unternehmen mit Datenschutzlösungen gut vorbereitet sein muss, um die Lieferkette am Laufen zu halten und die Anforderungen aller Kunden zu erfüllen. Unter dem Strich müssen Unternehmen sicherstellen, dass Cyberangriffe ihre Lieferketten nicht weiter gefährden und dass alle Daten rund um die Uhr verfügbar bleiben und sofort wiederhergestellt werden können.

Der Angriffsbereich jeder Organisation wird sich weiter ausdehnen, da sich die Arbeitsweisen weiterentwickeln. Ein Angriffsbereich umfasst alle Möglichkeiten, wie ein Angreifer in die Geräte und Netzwerke eines Unternehmens eindringen und Daten beschlagnahmen oder löschen kann. Daher ist es wichtig, Ihre Angriffsfläche auf ein Minimum zu beschränken. Das Problem ist, dass Ihre Angriffsfläche ständig wächst, da immer mehr Menschen remote auf mehreren Geräten arbeiten und mehr Einstiegspunkte für Cyberkriminelle schaffen, um Cyberangriffe auszuführen. In den letzten Jahren ist das Angriffsgebiet gewachsen und hat sich verändert. Der Perimeter hat sich aufgelöst und die Netze sind nun stark verteilt. Darüber hinaus ist es schwieriger geworden, Endpunkte zu kontrollieren, da Mitarbeiter Organisationen verlassen und die Wiederbeschaffung ihrer Geräte schwieriger wird. Unter dem Strich wird es zwangsläufig weiterhin zu Verstößen kommen. Und im kommenden Jahr werden Unternehmen besser darin sein müssen, Verstöße zu erkennen, damit so schnell wie möglich Abhilfe geschaffen werden kann. Sicherheits- und Wiederherstellungsstrategien müssen im Mittelpunkt stehen, insbesondere wenn die Angriffsfläche wächst. Diese Strategien müssen nicht nur Daten vor Ort abdecken, sondern auch Daten in der Cloud, am Edge und überall dazwischen.

Höhere Investitionen in Disaster Recovery Der Klimawandel und soziale Störungen haben dazu geführt, dass Disaster Recovery zu einem wichtigen IT-Fokus geworden ist. Bei der DR-Planung geht es nicht mehr darum, den seltenen „einmal in 100 Jahren auftretenden Sturm“ oder „einmal im Leben eine Katastrophe“ zu berücksichtigen. Alle Arten von Katastrophen sind zu immer häufigeren Bedrohungen für den Geschäftsbetrieb geworden. Unternehmen werden die DR-Ausgaben im Jahr 2022 erhöhen und nach flexibleren Bereitstellungsoptionen für den Schutz suchen, z. B. die Replikation lokaler Workloads in die Cloud oder die Verwendung von Failover-Clustering über Cloud-Verfügbarkeitsbereiche und -Regionen hinweg.

Organisationen werden sich weiterhin vom reaktiven „Ob“ oder „Wann“ an die Realität anpassen, „wie oft“ datenbezogene Vorfälle auftreten können und werden. Seit Jahren sagen Anbieter immer wieder: „Es geht nicht darum, ob Sie verletzt werden, sondern wann.“ In den letzten Jahren kam es in Unternehmen zunehmend zu mehreren Vorfällen in einem einzigen Jahr, und die Arten von Vorfällen wurden immer komplexer. Dies ist eine direkte Folge des boomenden Datenuniversums, beschleunigt durch die globale Pandemie und die sich ständig ändernden Vorschriften für sensible Daten. Im Jahr 2022 können Organisationen drei bis vier bedeutende Ereignisse einplanen und müssen planen, um die Kosten und geschäftlichen Auswirkungen zu minimieren. Das Management von Sicherheitsverletzungen wird intern übernommen, und Unternehmen werden das Datenrisiko viel aktiver managen.

Die Herausforderung des Datenschutzes wird im Jahr 2022 und darüber hinaus sicherlich noch drängender werden. Prognosen zufolge werden 85 % der Unternehmen bis 2025 einen Cloud-First-Ansatz verfolgen, und da Unternehmen mehr Daten über lokale, Cloud-, Hybrid- und Drittanbietersysteme speichern – und da Datenvorschriften immer häufiger gelten – müssen sie an der Spitze bleiben der sich ändernden Datenlandschaft oder Risikoausfall.