{"id":59934,"date":"2019-07-11T08:00:05","date_gmt":"2019-07-11T06:00:05","guid":{"rendered":"http:\/\/e3mag.com\/?p=59934"},"modified":"2020-02-09T00:03:34","modified_gmt":"2020-02-08T23:03:34","slug":"digitales-kapital-schuetzen","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/digitales-kapital-schuetzen\/","title":{"rendered":"Digitales Kapital sch\u00fctzen"},"content":{"rendered":"<p>Die Aussicht auf h\u00f6here IT-Effizienz, optimierte Prozesse, Business-Agilit\u00e4t und Kosteneinsparungen hat viele Vorst\u00e4nde inzwischen davon \u00fcberzeugt, in hohem Ma\u00dfe zu investieren. Der Markt der digitalen Transformation soll weltweit bis 2024 ein Volumen von 462 Milliarden Dollar erreichen, da Unternehmen auf KI, IoT, Big Data und mehr setzen, um Innovation und Wachstum voranzutreiben.<\/p>\n<p>Das Rechenzentrum bildet das Herzst\u00fcck dieser Initiativen. Wenn Sie jedoch kein Unternehmen sind, das \u201eborn in the Cloud\u201c ist, besteht die Chance, dass Sie eine Mischung aus physischen, virtuellen und cloudbasierten Betriebsabl\u00e4ufen vor Ort und in Rechenzentren Dritter betreiben. Vielleicht betreiben Sie sogar neue Architekturen wie Container-Umgebungen, die darauf abzielen, die Flexibilit\u00e4t weiter zu verbessern und die Gesamtkosten zu senken.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-2506044100\"><div id=\"great-1433779137\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Der Betrieb heterogener Umgebungen kann jedoch auch zu gef\u00e4hrlichen Silos und blinden Flecken f\u00fchren. IT-Verantwortliche m\u00fcssen sich bewusst machen, dass gewohnte Prozesse auf Basis physischer Sicherheitstools nicht einfach in Cloud-Umgebungen migriert werden k\u00f6nnen.<\/p>\n<p>Die Risiken werden durch die oftmals komplexen digitalen Lieferketten noch versch\u00e4rft, in denen Dritte m\u00f6glicherweise Zugang zu Ihren Servern ben\u00f6tigen. Dennoch verf\u00fcgen lediglich 58 Prozent der Unternehmen in Deutschland bisher \u00fcber ein zentrales Konzept f\u00fcr Informationssicherheit, das alle Systeme und Ger\u00e4te beinhaltet.<\/p>\n<p>Dabei entfalten IT-Security-L\u00f6sungen, -Technologien und -Services ihre volle Wirkung nur innerhalb umfassender Konzepte. In der Folge bieten moderne Rechenzentren eine gr\u00f6\u00dfere Angriffsfl\u00e4che als je zuvor.<\/p>\n<p>Unternehmen m\u00fcssen sich gegen Bedrohungen wehren, den Betrieb am Laufen halten, die Reputation des Unternehmens sch\u00fctzen und gleichzeitig die Compliance sicherstellen. Dateilose Angriffe sind eine verbreitete Taktik, bei der legitime Komponenten wie PowerShell, Skripte und Makros sowie unkonventionelle Dateierweiterungen verwendet werden, um herk\u00f6mmliche Filter zu umgehen.<\/p>\n<p>Sie stellen einen Teil dar der immer h\u00e4ufiger stattfindenden gezielten Angriffe auf moderne Rechenzentren. Auch die Wiederverwendung von Code in der Applikationsentwicklung stellt ein anhaltendes Sicherheitsrisiko dar, dessen sich viele Unternehmen noch gar nicht bewusst sind. So bleibt diese Praxis ein beliebter Weg f\u00fcr Entwickler, um die immer neuen Anforderungen von digitalen Unternehmen zu bew\u00e4ltigen.<\/p>\n<p>Mehr als 59.000 Unternehmen in ganz Europa haben den Regulierungsbeh\u00f6rden seit Einf\u00fchrung der Datenschutz-Grundverordnung bereits Datenschutzverletzungen gemeldet. Die Bedrohung f\u00fcr Rechenzentren geht jedoch \u00fcber den Diebstahl von Kundendaten oder geistigem Eigentum hinaus. Ransomware bleibt ein gro\u00dfes Risiko, das den Betrieb unterbrechen oder schwer beeintr\u00e4chtigen kann.<\/p>\n<p>Was tun? Integrieren Sie Cyberbedrohungen in Ihre Risikoanalyse! Unterscheiden Sie dabei auch nach \u201eHochrisikogebieten\u201c und solchen, f\u00fcr die ein geringeres Risiko besteht. Entscheiden Sie zudem, welche Techniken f\u00fcr den jeweiligen Umgebungstypus notwendig sind.<\/p>\n<p>Zu den aktuell besten Werkzeugen z\u00e4hlen Intrusion Prevention (IPS), Applikationskontrolle, Firewalls, Whitelisting, Verhaltensanalyse, Custom Sandboxing und Machine Learning. F\u00fcgen Sie au\u00dferdem Multi-Faktor-Authentifizierung (MFA), VPNs und Verschl\u00fcsselung f\u00fcr Daten im Ruhezustand hinzu.<\/p>\n<p>Die meisten Unternehmen w\u00fcnschen sich dabei einen Partner f\u00fcr die Sicherheit von Rechenzentren, der Schutz in physischen, virtuellen und hybriden Cloud-Umgebungen bietet.<\/p>\n<p>Letztendlich ist es wichtig, Sicherheit als proaktives, nicht reaktives Unterfangen zu betrachten. Deshalb sollten Sie den Einsatz von Tools in Erw\u00e4gung ziehen, mit denen Threat Hunting betrieben und Datenstr\u00f6me in Rechenzentren genauer analysiert werden k\u00f6nnen.<\/p>\n<p>So k\u00f6nnen verd\u00e4chtige Aktivit\u00e4ten m\u00f6glichst fr\u00fch erkannt werden. Reaktionspl\u00e4ne f\u00fcr bestimmte Vorf\u00e4lle sollten gr\u00fcndlich getestet und st\u00e4ndig angepasst werden. Gute Cybersicherheit ist vor allem ein kontinuierlicher Prozess und kein Zielpunkt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Rechenzentrum befindet sich in einer Umbruchphase. Digitale Transformationsprojekte bringen eine Verlagerung von On-premises-Legacy-Infrastrukturen hin zu agilen hybriden Cloud-Umgebungen mit sich.<\/p>\n","protected":false},"author":1746,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,30555],"tags":[39,950,26082,369,480],"coauthors":[30783],"class_list":["post-59934","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1906","tag-cloud","tag-code","tag-cybersicherheit","tag-it","tag-machine-learning","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Rechenzentrum befindet sich in einer Umbruchphase. Digitale Transformationsprojekte bringen eine Verlagerung von On-premises-Legacy-Infrastrukturen hin zu agilen hybriden Cloud-Umgebungen mit sich.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1906\/\" rel=\"category tag\">MAG 19-06<\/a>","author_info_v2":{"name":"Richard Werner, Trend Micro","url":"https:\/\/e3mag.com\/de\/author\/richard-werner\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/59934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1746"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=59934"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/59934\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=59934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=59934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=59934"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=59934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}