Nachhaltige Cyberresilienz lebt im Ökosystem


Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden
Künstliche Intelligenz entwickelt sich zu einem wichtigen Bestandteil der Cyberresilienz


Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und für eine automatisierte, saubere Cyber Recovery sind zentral für den Rebuild funktionierender Infrastrukturen. Angesichts solcher komplexen Aufgaben ist die Zusammenarbeit im Unternehmen, unter Herstellern sowie mit Cloud-Dienst-Anbietern und Partnern der einzige Weg, Cyberresilienz zu verwirklichen und aufrechtzuerhalten. Mit Künstlicher Intelligenz als einem nicht unwichtigen Bewohner im Ökosystem.

Nur die Zusammenarbeit aller Beteiligten entwickelt wirksame gemeinschaftliche Plattformen mit dem Ziel, umfassende Technologie- und Dienstpakete für eine nachhaltige Datensicherheit und Datensicherung zu schnüren und diese zu betreiben.

Dafür bedarf es zahlreicher Teamplayer:

>> In der Cloud:
Schon in großen, technikaffinen mittelständischen Unternehmen arbeiten Systemintegratoren an den verschiedenen Standorten eng mit Infrastrukturpartnern und Softwareanbietern zusammen, darunter Hyperscaler wie AWS und Microsoft. Ziel der Zusammenarbeit ist die Verfügbarkeit und Sicherheit von Diensten und Daten mit Lösungen, die auf die jeweilige Risikolage eines Unternehmens zugeschnitten sind.

>> ITOps und SecOps: Durch ihre Zusammenarbeit können IT-Sicherheit und IT-Betrieb Probleme lösen, die in der Vergangenheit durch das Raster von Silokompetenzen gefallen sind. Dazu gehören etwa das Management oder das Priorisieren von Daten: Der IT-Betrieb kann diese Aufgabe nur mit der IT-Sicherheit zusammen erfüllen, wenn Datensicherheit das Ziel ist. Die ganzheitliche Reaktion und Recovery nach Cyberangriffen verlangen sowohl eine Reaktion auf die Angriffe durch SecOps und eine Rekonfiguration der angegriffenen Systeme als auch von den ITOps eine neu aufgestellte Abwehr und Infrastruktur für die Zukunft. Die Integration von IT-Sicherheit und IT-Betrieb ist überlebenswichtig, um Lücken oder mangelnde Verantwortlichkeiten in den Prozessen der Cyberresilienz zu vermeiden.

>> Hersteller und Distribution: Die Notwendigkeit zur Kooperation verändert die Art und Weise, wie Anbieter Cybersicherheitsangebote entwickeln und bereitstellen. Die Zusammenarbeit zwischen Anbietern und Stakeholdern im Unternehmen ermöglicht es, nicht nur fragmentiert, sondern umfassend, alle Aspekte der Resilienz abzudecken. Die Hersteller arbeiten nicht mehr länger unabhängig an Teilfunktionalitäten zu Datensicherung und Datensicherheit, sondern an integrierten Plattformangeboten. Eine wichtige Rolle spielen zudem Distributoren und Reseller, die als Managed Security Partner diese Funktionalitäten implementieren und betreiben können. Eine derart vertiefte Zusammenarbeit gehört zu den wichtigsten Veränderungen, welche die Vorgaben des Markts und der dringende Bedarf an belastbarer, integrierter Cybersicherheit vorantreiben.

>> KI als neuer Teamplayer: Künstliche Intelligenz entwickelt sich zu einem wichtigen Bestandteil der Cyberresilienz. Dank KI können die Verantwortlichen sehen, wo in der IT das Datenvolumen steigt, und wie IT-Verantwortliche sie am effektivsten verwalten. Durch die Analyse der Nutzung ermöglicht sie, digitale Assets für jedes Unternehmen korrekt zu priorisieren und gibt, darauf aufbauend, Ratschläge für ein Risikomanagement. KI hat so das Potenzial, die Architektur und den Aufbau der etwa durch mobile Arbeit exponentiell anwachsenden Datenmengen zu erkennen. KI bietet auch wirksame und wichtige Möglichkeiten, Backup-Prozesse zu priorisieren, zu planen, zu automatisieren und automatisiert zu überwachen. Ganz zu schweigen von den enormen Effizienzpotenzialen dank KI-gestützter automatisierter Abläufe.

Die Cybersicherheitslage diversifiziert und verschärft sich auch 2025. Ebenso wird die Kontinuität von Geschäftsprozessen in der permanent aktiven digitalen Welt so wichtig wie noch nie. Die beiden Disziplinen der Cyberresilienz – Datensicherung und Datensicherheit – werden fordernd und vielseitig: Grundlagen einer Cyberabwehr, wie etwa Threat Intelligence, das frühe Erkennen von Angriffen durch Anomalien, erfordern genauso ein Ökosystem von Technologie- und Dienstleistungspartnern wie die schnelle, nachhaltige Recovery. Hersteller, Reseller, Distributoren, Managed Service Provider und Hyperscaler erkennen daher, dass sie die gemeinsame Aufgabe nicht im Alleingang bewältigen können. (Commvault: ra)

eingetragen: 25.04.25

CommVault: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen