Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Was ist IT-Resilience?

Die IT-Resilience ist die Fähigkeit Ihres Unternehmens, auf Veränderungen zu reagieren. Dazu gehören gewollte Veränderungen wie die Implementierung allgegenwärtiger Konnektivität und die Verwaltung der explosionsartigen Zunahme des Datenvolumens, aber auch ungewollte Veränderungen wie der Schutz vor Cyberangriffen und die Reduzierung von Schwachstellen. Die IT-Resilience beginnt im Inneren, mit dem Schutz Ihrer Tier-0-Assets wie Identitäten und Benutzer, die auf Ihre Daten, Infrastruktur und Systeme zugreifen. Sie umfasst aber auch äußere Faktoren wie Ihre Konnektivität, Cybersicherheit und Datenverwaltung. Durch den Aufbau Ihrer IT-Resilience ist Ihr Unternehmen besser imstande, sich an das anzupassen, was als Nächstes kommt.
Quest Solutions: Helping customers achieve true IT resilience now. 02:41

Komponenten der IT-Resilience

Optimierung der IT

Skalieren und optimieren Sie Ihren IT-Betrieb durch Automatisierung von Administrationsaufgaben zwecks Risikominderung, erweitern Sie die Bedrohungserkennung und verbessern Sie die Notfallwiederherstellung.

Unterstützung der Benutzer

Werden Sie zu einem datengestützten Unternehmen, indem Sie Benutzern eine bessere Verwaltung und Entwicklung von Daten-Pipelines ermöglichen.

Härten der Cybersicherheit

Nutzen Sie einen ganzheitlichen Ansatz, um den Identitätswildwuchs zu kontrollieren, Cybersicherheitslücken zu schließen und Ressourcen in der Cloud und vor Ort zu schützen.

Welche Trends befeuern Veränderungen in der IT-Umgebung?

Die IT-Umgebung verändert sich permanent. Insbesondere drei Trends veranlassen CTOs, CIOs und CISOs dazu, sich um IT-Resilience in ihren Unternehmen zu bemühen:

  • Allgegenwärtige Konnektivität: Ihre Mitarbeiter, Kunden, Benutzer und Partner erwarten, dass Ihre IT-Assets ununterbrochen verfügbar sind. Immer mehr von ihnen sind imstande, sich mit mehr Geräten an Remote-Standorten mit Ihrem Netzwerk zu verbinden. Die Einführung von 5G und der Boom in puncto satellitengestützte Kommunikation führen zu höheren Anforderungen für den Zugriff auf die Infrastruktur, Systeme und Daten Ihres Unternehmens – sowohl auf Verbraucher- als auch auf kommerzieller Ebene. IT-Resilience bedeutet, dass diese Anforderungen erfüllt werden.
  • Explosionsartiger Datenzuwachs: Das Wachstum in puncto Zugriff, Geräte und Benutzer sowie die Elastizität Ihrer Cloud-Infrastruktur begünstigen den explosionsartigen Datenzuwachs. Die globale Datengenerierung und -replikation nehmen mit einer jährlichen Wachstumsrate von 23 % zu. IT-Resilience bedeutet, dass Sie wissen, wie Sie Ihren Teil dieser explosionsartigen Zunahme verwalten.
  • Komplexität bei Sicherheit und Zugriff: Die Zunahme der Konnektivität und Daten gehen mit höheren Anforderungen an Ihre IT-Administratoren und höheren Risiken für die Netzwerksicherheit einher. Nicht nur die Anzahl an Benutzern, Identitäten, Konten und Endpunkten nimmt immer mehr zu, sondern auch die Häufigkeit der Ransomware-Angriffe. In den kommenden Jahren sollen diese sogar alle 2 Sekunden auftreten. IT-Resilience bedeutet, dass Sie jederzeit wissen, wer in Ihrem Netzwerk unterwegs ist und was diese Person dort tut.
Welche Trends befeuern Veränderungen in der IT-Umgebung?

Warum ist IT-Resilience wichtig?

Das Erreichen von IT-Resilience ist wegen der schnellen Veränderungen in der Bedrohungslandschaft wichtig.

Früher waren Hacker auf Daten aus, die für sie praktisch unmittelbar von Nutzen waren, z. B. Kreditkartennummern, persönliche Informationen und Bankkontodaten. Im Zeitalter von Ransomware nehmen Hacker jedoch Daten ins Visier, die für Sie wichtig sind: Ihre Tier-0-Assets, Verträge, SharePoints, OneDrives, E-Mails und Unternehmenssysteme. Der Wert von Daten steigt sprunghaft an, wenn sie Ihnen plötzlich nicht mehr zur Verfügung stehen – selbst, wenn die Daten außerhalb Ihres Unternehmens keinen wirklichen Nutzen haben.

Praktisch jedes Unternehmen ist von derartigen Veränderungen in der Bedrohungslandschaft betroffen. Die Risiken sind überaus hoch und es ist nicht verwunderlich, dass 74 % der Unternehmen sich als nicht Cyber-resilient erachten.

Für Unternehmen, die sich auf Active Directory stützen – das erfolgskritische Rückgrat der Infrastruktur –, ist eine schnelle und sichere Wiederherstellung nach einem Cyberangriff das A und O der IT-Resilience. Mehr als 7 von 10 Unternehmen können nicht mehr als 2 Stunden Ausfallzeit für kritische Anwendungen verkraften. Eine schnelle AD-Wiederherstellung ist also unerlässlich. IT-Resilience umfasst die Automatisierung von Schutz und Wiederherstellung, damit die Wahrscheinlichkeit menschlicher Fehler reduziert wird und nicht wieder von vorn angefangen werden muss. Außerdem müssen AD-Sicherungen so aufbewahrt werden, dass Angreifer keinen Zugang dazu haben und sie nicht durch Malware infiziert werden können.

Die IT-Resilience erstreckt sich von der ersten Verteidigungslinie – wie E-Mail-Anhänge und Phishing-Websites – bis hin zur letzten Verteidigungslinie: die unternehmensweiten Sicherungen Ihrer Anwendungen und Daten. Dafür bedarf es nicht nur solider Software und Verfahren für die Sicherung/Wiederherstellung. Es muss auch dafür gesorgt werden, dass gesicherte Daten unveränderlich und für Angreifer nutzlos sind.

Der Vorteil ist, dass Sie mit IT-Resilience mit der sich verändernden Bedrohungslandschaft nicht nur Schritt halten, sondern ihr stattdessen immer einen Schritt voraus bleiben können. Durch die Automatisierung der für die Resilience anfallenden Aufgaben können Sie schneller von ihren Vorteilen profitieren, also von höherer Verfügbarkeit, sicherer Infrastruktur und besserer Leistung bei Ihren IT-Assets.

Warum ist IT-Resilience wichtig?

Was ist eine IT-Resilience-Strategie?

Mit einer IT-Resilience-Strategie wird die Cybersicherheit über sämtliche Aspekte Ihrer IT-Umgebung hinweg gehärtet und von innen nach außen für Sicherheit gesorgt.

Einer der ersten Schritte für die Erarbeitung Ihres IT-Resilience-Plans besteht in der Entwicklung einer Zero-Trust-Strategie. Mit Zero Trust verfolgen Sie einen Cloud-orientierten, identitätszentrierten Ansatz für den Schutz der Personen, Anwendungen und Daten, die für Ihr Unternehmen unverzichtbar sind. Zum Schutz vor Bedrohungen werden Zugriffsberechtigungen (für Menschen und Maschinen) auf alle angeforderten Ressourcen (lokal, Cloud und hybrid) permanent überprüft und die Aktivitäten von Benutzern mit Baseline-Verhaltensanalysen verglichen.

Mit Zero Trust werden risikobehaftete Berechtigungen und von Benutzern nicht mehr benötigte Zugriffsrechte entzogen. Stattdessen basieren Zugriffsentscheidungen auf spezifischer Delegierung und angemessener Provisionierung mit hoher Detailgenauigkeit. Statt Administratorkennwörter zu teilen, kommt eine individuelle und dynamische Authentifizierung für jeden administrativen Vorgang zum Einsatz. Sie folgen dem Least-Privilege-Prinzip, indem Administratoren nur die für ihre Aufgaben erforderlichen Berechtigungen gewährt werden – nicht mehr und nicht weniger.

Zero Trust setzt da an, wo der netzwerkorientierte Ansatz aufhört. Beim netzwerkorientierten Ansatz fragen Sie bei der Anmeldung „Sind Sie befugt, sich mit diesem Netzwerk zu verbinden?“. In der neuen Landschaft, in der so viel mehr auf dem Spiel steht, können Sie mit Zero Trust kontinuierlich fragen „Sind Sie berechtigt, auf diese Datei/Anwendung/Ressource zuzugreifen?“. Das führt zu einer deutlichen Verbesserung Ihres Sicherheitsniveaus.

Ein IT-Resilience-Plan sorgt dafür, dass Ihr IT-Betrieb optimiert und skalierbar ist, sodass Sie sich an die sich schnell ändernden Nutzungsmuster von Kunden und Benutzern anpassen können. Sparen Sie Zeit und minimieren Sie Sicherheitsrisiken, indem Sie Administrationsaufgaben wie die Benutzer- und Gruppenverwaltung, die Gruppenrichtlinienverwaltung, die Überwachung des Zustands von Active Directory, die Notfallwiederherstellungsplanung und die Office 365-Sicherung automatisieren..

Neben der Härtung der Cybersicherheit deckt ein robuster IT-Resilience-Plan auch den Datenschutz und die Notfallwiederherstellung ab. Dieser Schritt umfasst in der Regel mindestens 3 Elemente: das Formalisieren des Umfangs, das Durchführen einer Analyse der Unternehmensauswirkungen zum Festlegen der Anforderungen und das Erstellen detaillierter Wiederherstellungsverfahren. Das wird aber oft übersehen. Selbst unter den Unternehmen, die der Meinung sind, dass ihre Wiederherstellungsfähigkeiten die Erwartungen des CIO erfüllen oder übertreffen, sind nur bei 27 % alle drei dieser Elemente vorhanden.

Was ist eine IT-Resilience-Strategie?

Wo kann ich Hilfe zum Verbessern meiner IT-Resilience erhalten?

Wo kann ich Hilfe bei der Härtung meiner IT-Resilience erhalten?
Bei der Unternehmens-IT beginnt die Zukunft bereits jetzt. Die Technologie entwickelt sich immer weiter und wir erleben eine exponentielle Zunahme der Daten, Geräte und Konnektivität. Mehr Geräte und Konnektivität vergrößern aber auch die Angriffsfläche für Cyberbedrohungen. Erfahren Sie mehr darüber, wie Sie IT-Resilience in Ihrem Unternehmen aufbauen:

Jetzt starten

Erreichen Sie echte durchgängige IT-Resilience.