- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Wie die Cloud Workloads in der Cloud schützt


Mit wachsenden Software-as-a-Service (SaaS)-Angeboten verlagern Unternehmen aller Branchen zunehmend ihre Messaging- und Collaboration-Workloads in die Cloud
Trotz der Vorteile, die diese Cloud-basierten Applikationen bieten, ist SaaS nicht vor Phishing-Angriffen, Ransomware, Anwendungsfehlern oder bösartigen Insiderbedrohungen gefeit

- Anzeigen -





Von Christian Hesse, Director EMEA for Cloud & Software bei NetApp

Lange betrachteten selbst große Unternehmen die tägliche Datensicherung auf Tape als ausreichenden Schutz für ihr IT-Netzwerk. Durch die Backups von gemeinsam genutzten Datei- und E-Mail-Servern war zwar der Verlust einiger Dokumente oder E-Mails unangenehm, bedeutete aber nicht das Ende des Geschäftsbetriebs. In allen Branchen wird allerdings zunehmend Software-as-a-Service (SaaS) eingeführt und viele Firmen vertrauen ihre Messaging- und Collaboration -Workloads der Cloud an. Cloud-basierte Anwendungen bieten Vorteile – sie sind jedoch nicht immun gegen Phishing-Angriffe, Ransomware, Anwendungsfehlern oder bösartige Insiderbedrohungen.

Heutzutage wird die Business Continuity, also die Aufrechterhaltung des Geschäftsbetriebs, als eine der drei wichtigsten Erfolgsfaktoren im Wettbewerb und als zentrale Aufgabe des Managements betrachtet – die allerdings von der IT-Abteilung erfüllt werden muss. Die kritische Relevanz der IT zeigt sich darin, dass bereits Unterbrechungen von wenigen Minuten, im Trading-Bereich sogar Sekunden, zu schweren Verlusten im fünfstelligen Bereich führen und dem Ruf des Unternehmens schaden können. Darunter leidet wiederum das interne Ansehen der IT-Abteilung.

Der Cloud-orientierte Ansatz der Datensicherung
In der Folge entwickelt sich die Applikations- und Datensicherheit – sowie für den Worst Case das Disaster Recovery (DR) – ständig weiter und konzentriert sich zunehmend auf die Cloud. Bei vermehrt virtualisierten Arbeitsabläufen ergibt dieser Cloud-orientierte Ansatz Sinn. Anstatt lediglich eine Absicherung zu sein, kann er sich zu einem Active-/Active-Workload entwickeln, der einen echten Vorteil für das tägliche Geschäft bietet.

Während immer mehr betriebliche Abläufe auf SaaS-Modelle umgestellt werden, setzt sich die Annahme durch, diese Plattformen schlössen bereits ein Backup ein. Ein genauerer Blick auf die Verträge belegt jedoch oft einen eher lockeren Umgang bei der Speicherung von Geschäftsdaten.

Die Office-Angebote von namhaften Unternehmen wie Microsoft und Google sowie Vertriebsverwaltungssoftware wie Salesforce verfügen alle über funktionale, aber einfache Richtlinien zur Datenspeicherung. Dabei handelt es sich nicht um ein Versehen der Anbieter, sondern um das Äquivalent der entsprechenden Serviceleistung von älteren On-Premises-Technologien.

Auch wenn Software-as-a-Service-Lösungen zuverlässig arbeiten, verhindern sie die häufigste Form des Datenverlusts nicht: das versehentliche Löschen. Wenn eine Datei oder ein Ordner gelöscht oder überschrieben wird, dann lässt sie sich meistens nur innerhalb eines kurzen Zeitraums wiederherstellen. Danach bleiben diese Dateien verschwunden. Bei einigen wenigen SaaS-Diensten ist eine Wiederherstellung zwar möglich, verursacht jedoch einen mehrwöchigen Zeitaufwand und zusätzliche Kosten.

SaaS-Backup für Microsoft Office 365
Große und kleine Hersteller reagieren darauf mit dem Ausbau ihres Backup- und DR-Angebots, um nicht nur Anwendungen und Daten On-Premises, sondern auch in der Cloud zu schützen. Ein Beispiel für diesen Ansatz ist das NetApp SaaS Backup für Microsoft Office 365, das eine verschlüsselte, Cloud-native Möglichkeit bietet, die Daten für die Wiederherstellung zu erhalten, falls sie verloren gehen.

Als Service innerhalb des Cloud-Angebots von Microsoft oder AWS wird jeder Benutzer geschützt – unabhängig von seinem Standort oder dem verwendeten Gerät. Für Unternehmen, die eine zusätzliche Sicherheitsebene wünschen oder gesetzliche Richtlinien einhalten müssen, können die Daten lokal gespeichert werden. Manche Betriebe verwenden die Lösung ebenfalls zur Einhaltung von Audit- und Unternehmensrichtlinien. Dabei profitieren sie von der Funktion, richtlinienbasierte Backups von allen Daten des Office-365-Systems erstellen zu können, einschließlich Exchange, SharePoint und OneDrive.

Mit nur wenigen Klicks Jahre wiederherstellen
Eine der wertvollsten Eigenschaften wird oft übersehen: die Fähigkeit, das Backup und die entscheidenden Wiederherstellungsprozesse zu testen. Jeder, der sich wegen einer Datenwiederherstellung an die IT-Abteilung gewandt hat, um nach der Rettung eines kritischen Dokuments zu fragen, weiß, dass der Prozess mühsam ist. SaaS-Backup für Microsoft Office 365 ist darauf ausgelegt, dass der IT-Administrator die Integrität des gesamten Datenspeichers routinemäßig testen und dabei einzelne Dateien, ganze Ordner und jahrelang gelöschte E-Mails mit nur wenigen Klicks wiederherstellen kann. Eine solche Option wird häufig bis zum Zeitpunkt des Desasters unterschätzt. Dabei stellt sie mehr als einen theoretischen Schutz dar: Sie ist essenziell und unterstreicht die Vorteile der Cloud für die Business Continuity. (NetApp: ra)

eingetragen: 09.09.20
Newsletterlauf: 22.10.20

NetApp: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • In fünf Schritten Richtung Hyperskalierbarkeit

    Der IT-Dienstleister Syntax hat einen Leitfaden veröffentlicht, der Unternehmen den erfolgreichen Weg in die Public Cloud weist. Dafür definiert Syntax fünf elementare Aspekte, die CEOs, CIOs und Entscheider beachten sollten, wenn sie ihre IT ganz oder teilweise über einen der Public Cloud Hyperscaler, wie AWS oder Microsoft Azure, betreiben wollen. Die Frage nach der Zukunft des IT-Betriebs steht bei vielen Unternehmen derzeit weit oben auf der Prioritätenliste. Die Public Cloud ist inzwischen zu einem ernst zu nehmenden Modell avanciert - auch für unternehmenskritische Daten. Die Migration von Daten und Workloads in die Cloud ist allerdings kein Projekt auf Knopfdruck, sondern erfordert eine intensive und individuelle Herangehensweise.

  • Dokumentenprozesse im HR-Bereich

    Überfüllte Papierarchive, zeitaufwändige Dokumentenablage und mühsame Unterlagen-Recherche - ist das nicht Schnee von gestern? Das Thema Digitalisierung ist allgegenwärtig, doch obwohl rund die Hälfte der Unternehmen Lösungen für digitales Dokumentenmanagement einsetzt, verarbeiten insbesondere die Personalabteilungen Dokumente nach wie vor überwiegend papierbasiert. Im Kontext von Digital Recruiting, Modern Workplace und Homeoffice wird es nun immer schwieriger, den Mix aus eingehenden Digital- und Papierdokumenten zu beherrschen. Unterstützung bieten hier ECM/DMS-Lösungen, die mit Prozessen für das rechtskonforme, digitalisierte Verwalten und Bearbeiten mitarbeiterbezogener Dokumente ausgestattet sind - beim Bewerbungsprozess, im Onboarding, in der Mitarbeiterkommunikation, im Talentmanagement, etc. Tina Bohlmann, Expertin für den Bereich "Digitale Personalakten" bei Kendox, beleuchtet wichtige Erfolgsfaktoren zur Einführung digitaler Dokumentenprozesse im HR-Bereich und gibt Praxis-Tipps für die Umsetzung.

  • Managed Security Services: Strategische Vorteile

    Für viele Unternehmen ist IT-Security ein Balanceakt zwischen der sorgfältigen Priorisierung von Sicherheitsanforderungen und Budget-Restriktionen. Einige Organisationen konzentrieren sich auf Advanced Threat Protection, um die Flut an Cyberangriffen zu bekämpfen, für andere sind Applikationssicherheit und das Testen von Anwendungen gesetzliche Anforderung und daher kaum verhandelbar. Zudem hat der Anstieg von Bring-Your-Own-Device (BYOD) die Angriffsfläche für Cyberkriminelle enorm vergrößert, und der Schutz vor Datenlecks ist stets ein Hauptanliegen von Unternehmen und muss angemessen berücksichtigt werden.

  • Auswahl einer Cloud-Data-Warehouse-Lösung

    Die Cloud bietet Unternehmen zahlreiche Vorteile und sorgt auch im Bereich Data Warehousing für hohe Skalierbarkeit und Flexibilität. Da es mittlerweile notwendig ist, Daten aus einer Vielzahl sich ständig weiterentwickelnden Datenquellen effizient zusammenzuführen und sie auf einfache Weise einem immer breiteren Kreis an Entscheidungsträgern zugänglich zu machen, haben deshalb viele Data-Warehousing-Teams begonnen, ihre Data-Warehouse-Bemühungen auf die Cloud umzustellen. Ein Cloud Data Warehouse ist ein Datenbankservice, der online von einem Public-Cloud-Anbieter gehostet wird. Es verfügt über die Funktionalität einer On-Premises-Datenbank, wird jedoch von einer Drittpartei verwaltet, kann per Fernzugriff aufgerufen werden, und sein Speicher und seine Rechenleistung können bei Bedarf sofort verkleinert oder erweitert werden.

  • Security-as-a-Service-Modelle auf dem Markt

    Für viele Unternehmen ist IT-Security ein Balanceakt zwischen der sorgfältigen Priorisierung von Sicherheitsanforderungen und Budget-Restriktionen. Einige Organisationen konzentrieren sich auf Advanced Threat Protection, um die Flut an Cyberangriffen zu bekämpfen, für andere sind Applikationssicherheit und das Testen von Anwendungen gesetzliche Anforderung und daher kaum verhandelbar. Zudem hat der Anstieg von Bring-Your-Own-Device (BYOD) die Angriffsfläche für Cyberkriminelle enorm vergrößert, und der Schutz vor Datenlecks ist stets ein Hauptanliegen von Unternehmen und muss angemessen berücksichtigt werden.

  • Disaster Recovery in die Cloud verschieben

    Jede Zeit setzt ihre Standards. Im letzten Jahrzehnt hat sich die Nutzung eines kompletten Backup-Rechenzentrums zum Standard entwickelt. Um die IT ihres Unternehmens jederzeit aufrecht erhalten zu können, duplizieren fortschrittliche Organisationen ihr Rechenzentrum an einem zweiten Standort, spiegeln ihre Daten und aktive Applikationen synchron über einen Stretched Cluster. Dieser Aufbau ist zwar teuer und aufwändig, aber er soll garantieren, dass keine Daten verloren gehen. Sogar bei einem Totalausfall des Hauptrechenzentrums soll die IT eines Unternehmens einsatzfähig bleiben. Im Zeitalter der Cloud kann man diesen Standard jedoch infrage stellen: Mehr und mehr Unternehmen entdecken die Möglichkeiten der Cloud, um ihre Rechenzentren abzusichern. Bedeutet dies über kurz oder lang das Ende des physischen Backup-Rechenzentrums?

  • Kostenoptimierung in der Cloud hat viele Facetten

    McKinsey empfiehlt Unternehmen in seinen Einschätzungen zur Corona-Pandemie, fünf Stadien zu beachten. Beispielsweise ging es im ersten Stadium darum, die unmittelbaren Herausforderungen zu meistern, Business Continuity zu erreichen und Mitarbeitern Remote Access für sicheres Arbeiten von zuhause zur Verfügung zu stellen. In der zweiten Phase steht der Aufbau von Resilienz im Vordergrund. Dazu gehört unter anderem eine gute Cost Governance, die keine Abteilung vernachlässigen darf. Auch wenn die IT im Zuge der Migration in die Cloud schon große Einsparungen erzielt hat, ist deshalb spätestens jetzt der Zeitpunkt gekommen, genauer hinzuschauen und Kostenoptimierung der Systeme in der Cloud zu betreiben. Einige Maßnahmen für auf AWS EC2 laufende Lösungen sollen hier kurz beschrieben werden.

  • Konzept der projektgesteuerten Lieferkette

    Corona-Pandemie, Lockdown, massive Veränderung der Güternachfrage: Weltweit waren Lieferketten im Jahr 2020 einem beispiellosen Stresstest ausgesetzt. Und eine Rückkehr zur völligen Normalität steht nach wie vor aus. Oracle nimmt die fortbestehende Unwägbarkeit zum Anlass, Unternehmen aus Industrie, Handel und Logistik einen Leitfaden zum Aufbau widerstandsfähigerer Lieferketten zu präsentieren. Ziel ist es, Lieferunterbrechungen, Marktvolatilität sowie die sich ändernden globalen Handelsstrukturen und Kundenerwartungen zu meistern. Dadurch wird eine Basis geschaffen, um die Kontinuität des eigenen Geschäftsmodells sicherzustellen. Widerstandsfähigere Lieferketten aufzubauen, die auf Wachstum ausgerichtet sind, erfordert leistungsfähige Planungs- und Managementlösungen. Sie unterstützen Anwender dabei, die Effizienz der unternehmensweiten Abläufe zu verbessern, eine größere Voraussicht in Bezug auf Angebot und Nachfrage in ihren Netzwerken zu gewinnen und ihren Kunden einen verbesserten Service zu bieten. Zum anderen ist es ratsam, eine umfassende Strategie zu entwickeln, um die operativen Prozesse im Unternehmen mit IT-basierten Supply Chain Management zu synchronisieren. Die folgenden fünf Punkte geben Orientierung.

  • Vor der Cloud-Migration gibt es viel zu bedenken

    Immer mehr Unternehmen bieten Software an. Waren es früher fast ausschließlich Software-Firmen, ist Software heute auch beispielsweise für Autobauer, Maschinenbauer, Sportartikelhersteller und Unternehmen aus vielen weiteren Branchen ein elementarer Teil des Geschäfts. Insbesondere bei Maschinen wird der Software-Anteil immer wichtiger. Von den verschiedenen Möglichkeiten, Software auszuliefern, kristallisiert sich Software-as-a-Service (SaaS), gehostet in einer Public Cloud wie AWS, als Ideallösung heraus - aus mehreren Gründen, die aber auf alle Branchen zutreffen.

  • Zugriff auf Cloud-Anwendungen

    Die Cloud ist dank ihrer Flexibilität und Kapazität im Vergleich zu herkömmlichen Rechen- und Speichermethoden mittlerweile ein wichtiges Standbein für viele Unternehmen geworden. Doch wie bei herkömmlichen Speicher- und File-Sharing-Methoden entstehen auch durch die Cloud spezifische Datensicherheitsprobleme. Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch übersichtlich umsetzbar machen. Im Folgenden ein 7-stufiges Framework für ein effektives Cloud-Security-Programm. Cloud-Anwendungen befinden sich außerhalb der IT-Umgebung eines Unternehmens und damit auch außerhalb des Schutzes, den viele netzwerk- oder perimeterbasierte Sicherheitstechnologien bieten. Bevor Unternehmen Cloud-Services nutzen, ist es wichtig, die Geräte zu sichern, die für den Zugriff auf die Cloud verwendet werden. Diese Endpunkte sollten durch Sicherheitstechnologien wie Data Loss Prevention (DLP) mit Kontrollen für die Datenexfiltration, End-to-End-Verschlüsselung und den sicheren Zugriff geschützt werden. Auf diese Weise wird der unbefugte Upload sensibler Daten in die Cloud verhindert und sichergestellt, dass Daten vor dem Hochladen verschlüsselt werden.