Trends & Technologien 2022: Kampf gegen Cyberkriminalität

Trends & Technologien 2022: Kampf gegen Cyberkriminalität (Bild via Canva Pro)
Bild via Canva Pro

Die Anzahl der wöchentlichen Cyberangriffe steigt, gegenüber dem Vorjahr, um 40 Prozent. Die Liste an negativen Beispielen ist so lang wie prominent. Daher steht der Schutz vor Ransomware und Attacken bei nahezu allen Herstellern und Marktexperten ganz oben in ihrer Trendschau.

Das Jahresende ist immer auch eine Trendschau. Wir halten es durchaus für sinnvoll, nach vorne zu blicken und möglichst vorausschauend zu agieren. Allerdings gibt es aus unserer Sicht den einen Trend nicht. Wir sehen das Storage-Segment vielmehr in einer kontinuierlichen Entwicklung.

Anzeige

Egal welche technischen Neuerungen gerade aktuell zu sein scheint, die einschlägigen Themen lauten Down-Zeiten und Datenverlust zu vermeiden. Hier spielt natürlich auch die IT- und Cybersicherheit mit hinein. Einer Check Point-Studie zufolge sind die wöchentlichen Angriffe weltweit um 40 Prozent im Vergleich zum Vorjahr gestiegen. Das heißt, jede Woche war eines von 61 Unternehmen von einer Ransomware-Attacke betroffen. Dementsprechend wichtig bleibt das Thema Sicherheit und ist auch in jeder Prognose federführend genannt.

Das Datenwachstum bringt zunehmend auch das Management und die Bewertung von Daten mit sich. Etwas was speziell der Mittelstand bisher eher stiefmütterlich gehandhabt hat. Neben der Sicherheit und der ständigen Verfügbarkeit sollen die Daten nun auch der Wertschöpfung dienen. Deswegen ist hier handeln angesagt.

Im Zeichen der voranschreitenden Digitalisierung ist es banal: Speicherung, Verwaltung, Schutz und Bewertung von Daten gehören zu den elementaren Aufgaben der IT. Ihre Wichtigkeit wächst jedoch durch das Datenwachstum angesichts der Digitalisierung und neuen Anforderungen an Performance, Sicherheit und Wertschöpfung. Einige Veränderungen dürften für kleine und mittlere Unternehmen (KMU) und den Mittelstand besondere Herausforderungen mit sich bringen. Andere dürften gerade diesen Unternehmen eher zu Pass kommen. Wir diskutieren unsere Top-10-Trends.

Nachdem der Kollege Michael Baumann die Top-10-Storage-Trends zusammengefasst hat und sich mit dem Innovationsfaktor der Branche auseinandergesetzt hat, lassen wir nun Hersteller und Experten zu Wort kommen. Schreiben Sie uns zudem gerne, womit Sie sich in Ihrer Abteilung und Unternehmen vorrangig beschäftigen werden.

Cybereason: Schlachtfeld Cyberspace

Frank Kölmel, CybereasonFrank Kölmel, CybereasonCybereason registriert im laufenden Jahr einen Anstieg der Zahl an neuer Schadsoftware-Varianten um 22 Prozent. »Die Vorgehensweisen der Cyber-Kriminellen werden auch 2022 weiter voranschreiten«, erwartet Frank Kölmel, Vice President Central Europe bei Cybereason: »Kaum anderswo ist Veränderung so schnell und allgegenwärtig, wie in der Welt der Cybersecurity. Für die Sicherheit von Unternehmen ist es daher unerlässlich, dass sie sich hier weiterentwickeln und immer auf dem neuesten Stand bleiben. Nur wer die Methoden und Strategien der Hacker kennt und sein Unternehmen entsprechend vorbereitet, kann sich auch 2022 vor Cyber-Angriffen effektiv schützen.«

Trend #1: Ransomware-Kriminalität erreicht neue Dimensionen: RansomOps

Ransomware als solches ist kein neuer Trend –wird aber das nächste Jahr mit Sicherheit entscheidend prägen. Denn neu ist die Vorgehensweise, die Hacker in Bezug auf die Erpressungssoftware an den Tag legen. Statt Guerilla-Aktionen einzelner Kleingruppen, die ihre Schadsoftware möglichst breit streuen, entwickeln sich die kriminellen Taktiken weiter. Mittlerweile bilden sich Kartelle, die Ransomware zu einem Element groß angelegter Angriffsstrategien machen. Diese bezeichnet man als sogenannte RansomOps.

RansomOps unterscheiden sich von klassischen Ransomware-Angriffen. Handelten Ransomware-Angreifer bisher häufig direkt nach dem Eindringen in Unternehmensnetze, verfolgen sie nun einen Ansatz, bei dem Unternehmen langfristig infiltriert werden. Nachdem es die Schad-Software in das Netzwerk geschafft hat, verhält sie sich zunächst unauffällig, sammelt Informationen über die wertvollen Daten und die digitale Infrastruktur. Nur wenn Unternehmen diese vergleichsweisen unauffälligen Verhaltensmuster entdecken, beispielsweise mithilfe von Indicators of Behavior (IOBs), können sie ihr Netzwerk erfolgreich gegen diese Angriffe verteidigen.

Trend #2: Lieferketten potenzieren Schwachstellen

Fast alle Unternehmen besitzen heutzutage eine weitverzweigte und ausdifferenzierte Lieferkette. Diesen Umstand machen sich Cyberkriminelle zu Nutze, indem sie ihre Angriffe gezielt auf einzelne Glieder dieser Lieferketten konzentrieren und dann auf alle Unternehmen der Lieferkette ausbreiten. Die Ergebnisse der Cybereason-Recherchen zu DeadRinger und GhostShell waren bereits in diesem Jahr Indizien für diese Strategie. Angreifer attackierten gezielt Telekommunikationsfirmen, deren Netzwerk dann als Türöffner in die digitale Infrastruktur weiterer Unternehmen diente. Diese Angriffe waren dabei nur Mittel zum Zweck. Statt 100 einzelne Firmen zu infiltrieren, reicht es ein Unternehmen zu hacken. Auch hier zeigt sich, dass Cyber-Kriminelle in immer größeren Strukturen denken und häufiger langfristige Strategien verfolgen. Diese Entwicklung wird sich fortsetzen. Darüber müssen sich Unternehmen bewusstwerden – besonders jene mit einer groß angelegten Lieferkette und vielen Schnittstellen zu Subunternehmen.

Trend #3: Die Grenze zwischen privaten und staatlichen Akteuren verschwimmt

Dass die Kriege der Zukunft immer häufiger auf Schlachtfeldern im Cyberspace ausgetragen werden, ist eine Binsenweisheit. Interessant ist jedoch, dass staatliche Akteure im letzten Jahr auch immer häufiger private Unternehmen zum Ziel ihrer Angriffe gemacht haben. Jene haben oft die Kontrolle über die kritische Infrastruktur eines Staates, zum Beispiel in der Ölförderung oder Nahrungsmittelproduktion. So ist es nur logisch, dass sie ins Visier von zwischenstaatlichen Konflikten geraten. Cyber-Kriminelle und Staaten kooperieren dabei immer häufiger miteinander. Während Kriminelle aus finanziellem Anreiz handeln, steht bei den Staaten das geopolitische Interesse im Vordergrund. Diese Entwicklung wird sich auch 2022 fortsetzen, insbesondere, wenn sich Konflikte zwischen Staaten zunehmend verschärfen.

Orange: Cyberangriffe auf Unternehmen steigen um 13 %

Einer Untersuchung von Orange Cyberdefense zufolge, ist die Zahl der Cyberangriffe auf Unternehmen in den letzten zwölf Monaten um 13 Prozent gestiegen. Dabei hat die Zahl der Ransomware-Vorfälle zugenommen und zum ersten Mal ist eine spürbare Welle von Angriffen auf mobile Geräte zu verzeichnen.

Der Security Navigator 2022 analysiert mehr als 50 Milliarden Security-Events, die im vergangenen Jahr (Oktober 2020 bis Oktober 2021) täglich von den 18 Security Operation Centers (SOCs) und 14 CyberSOCs von Orange Cyberdefense in aller Welt registriert wurden.

Das Monitoring ergab, dass von den 94.806 als potenzielle Bedrohung eingestuften Vorfällen 34.156 (36 %) von Analysten als legitime Sicherheitsvorfälle bestätigt wurden – ein Anstieg von 13 Prozent gegenüber dem Vorjahr. Mehr als ein Drittel (38 %) aller bestätigten Sicherheitsvorfälle wurden als Malware, einschließlich Ransomware, eingestuft – ein Anstieg um 18 Prozent gegenüber 2020.

Der Report ergab, dass sich fast zwei Drittel (64 %) der Sicherheitswarnungen, mit denen die Analysten von Orange Cyberdefense befasst waren, als »Nebengeräusche« herausstellten und keine echte Bedrohung darstellten – ein Anstieg von fünf Prozent gegenüber dem Vorjahr. Die Ergebnisse deuten darauf hin, dass viele Organisationen, insbesondere kleine und mittlere Unternehmen, mehr Ressourcen benötigen, um diese riesige Datenmenge auf potenzielle Bedrohungen zu untersuchen. Das Risiko besteht darin, dass diese Unternehmen mit dem zunehmenden Umfang der Aktivitäten immer anfälliger für Angriffe werden.

Der Security Navigator berichtet auch, dass mobile Betriebssysteme wie iOS und Android im geschäftlichen Kontext ein immer beliebteres Ziel für Exploits sind. Viele der Aktivitäten scheinen mit kommerziellen Unternehmen zusammenzuhängen, die von Strafverfolgungsbehörden und Geheimdiensten beauftragt werden. Die entwickelten Schwachstellen und Exploits werden jedoch wahrscheinlich nicht in diesem Bereich bleiben, sondern haben in der Vergangenheit und werden wahrscheinlich auch in Zukunft ihren Weg in das kriminelle Ökosystem finden (man denke an den WannaCry-Angriff von 2017).

Orange Cyberdefense geht davon aus, dass Angriffe auf mobile Geräte weiter zunehmen werden. Dies ist eine Entwicklung, der Sicherheitsexperten mehr Aufmerksamkeit widmen müssen. Mobile Plattformen sind der Schlüssel zu modernen Zugriffsschutzkonzepten, namentlich der Mehrfaktor-Authentifizierung (MFA), die in Unternehmensumgebungen häufig eingesetzt wird, um beispielsweise den Cloud-Zugriff zu schützen.

Eine weitere wichtige Erkenntnis des neuen Security Navigators ist, dass Malware, einschließlich Ransomware, die häufigste Art von Bedrohung war, die während des Analysezeitraums gemeldet wurde. 38 Prozent aller bestätigten Sicherheitsvorfälle wurden als Malware eingestuft – ein Anstieg von 18 Prozent gegenüber 2020. Zu den wichtigsten Malware-Trends gehören:

  •  Ein Rückgang der bestätigten Downloader-Aktivitäten (Malware, die andere Malware herunterlädt und auf den betroffenen Systemen ausführt) im November und Dezember 2020, nachdem das Trickbot-Botnet von den Strafverfolgungsbehörden ausgeschaltet wurde, sowie im Januar und Februar 2021, unmittelbar nachdem Emotet ausgeschaltet wurde;
  • Eine umgekehrte Korrelation zwischen der Stringenz der Covid-19-Einschränkungen und dem Umfang der Downloader- und Ransomware-Aktivitäten: Je strenger die Einschränkungen sind, desto geringer sind diese Aktivitäten, was der vorherrschenden Meinung widerspricht, dass Angriffe zunehmen, wenn Nutzer von zu Hause aus arbeiten;
  • Große Unternehmen verzeichnen mehr als doppelt so viele (43 %) bestätigte Malware-Vorfälle wie mittlere Unternehmen.

Hugues Foulon, CEO von Orange Cyberdefense, erklärt: »Angriffe wie Solorigate zeigen, dass selbst vertrauenswürdige Software von zuverlässigen Anbietern zu einem trojanischen Pferd für gerissene Angreifer werden kann. Wie unsere Daten zeigen, ist die Zahl der Vorfälle in nur einem Jahr um 13 Prozent gestiegen, und diese Vorfälle nehmen von Jahr zu Jahr weiter zu. Ein großer Teil der technisch bedingten Sicherheitswarnungen, mit denen sich unsere Analysten befassen, sind nur ein Nebengeräusch, das jedoch eine enorme Belastung für die bereits überlasteten IT- und Sicherheitsteams darstellt.

In der Tat haben nicht alle Unternehmen die Mittel oder Ressourcen, um Anbieter von Managed-Security-Services zu beauftragen, die ihnen helfen, das »Rauschen« zu filtern und die verwertbaren Sicherheits-Signale zu finden. Wir sind daher der Meinung, dass die Sicherheitstechnologien besser werden können und müssen.«

Download Security Navigator 2022

Scality: KI/MLOps für Speicherlösungen & besserer Ransomware-Schutz

Paul Speciale, ScalityPaul Speciale, Scality 2020 und 2021 kam es laut Paul Speciale, Chief Marketing Officer bei Scality zu einigen der bedeutendsten Änderungen in der Enterprise IT aufgrund zunehmender Remote-Arbeit und Cloud-Übernahme: »Daten bilden die Grundlage für die Abläufe in fast jeder Branche, was bedeutet, dass ihrer Speicherung und ihrem Schutz eine überragende Bedeutung zukommen muss. Speicherlösungen müssen sich schnell weiterentwickeln, um die Herausforderungen des neuen Jahres zu meistern.

KI/MLOps wird zum Standard bei Enterprise- und Mid-Range-Speicherprodukten

Das exponentielle Wachstum des Datenaufkommens in Verbindung mit dem anhaltenden Fachkräftemangel führt zu einem erhöhten Automatisierungsbedarf bei der Verwaltung von Speichersystemen. Die Integration von KI/MLOps in groß angelegte Datenverarbeitung wird sich zunehmend durchsetzen, um Administratoren bei der Entlastung und Automatisierung von Prozessen zu unterstützen, Verschwendung zu erkennen und zu reduzieren sowie die Effizienz der gesamten Speicherverwaltung zu steigern. MLOps können gängige manuelle Aufgaben wie Kapazitätsnutzung, anstehende Komponentenausfälle und Speicherineffizienzen überwachen und vorausschauende Analysen bereitstellen. Zu den höherwertigen Aufgaben kann auch die Ermittlung von IO- und Leistungsmustern von Anwendungen gehören, um die Quality of Service (QoS) und die zugrunde liegenden Ressourcen automatisch so anzupassen, dass die erforderlichen Service-Level erfüllt werden.

Ausgeklügelter Ransomware-Schutz wird zum festen Bestandteil von Speicherlösungen

2021 waren Ransomware-Angriffe nicht nur zahlreicher, sie vielen auch größer und teurer aus. Wertvolle Firmendaten sind einem enormen Risiko ausgesetzt. 2022 kommen kommerzielle Datenspeicherlösungen auf den Markt mit ausgefeilteren, integrierten Mechanismen zur früheren Erkennung und Verhinderung sowie zum Recovery von Angriffen, die gespeicherte Daten löschen, verändern oder verschlüsseln. Speicherlösungen werden mit fortschrittlichen Sicherheitsmechanismen auf Anwendungs-, Server- und Netzwerkebene kombiniert, um Unternehmen End-to-End-Lösungen zum Schutz vor Cyberangriffen in ihren IT-Stacks zu bieten.

5G-Netze werden Bedenken hinsichtlich Data-Gravity ausräumen

Die Einführung der neuen Generation von 5G-Netzen wird sich direkt auf die Entstehung von datenintensiven Anwendungen an Edge-Lokationen auswirken. Die Erhöhung der Bandbreite zu und von Edge-Lokationen wird auch die Bedenken hinsichtlich Data Gravity minimieren, die daraus resultieren, dass Daten immer umfangreicher und teurer werden. Dies wird die Erzeugung und den Konsum von Daten an Edge-Lokationen weiter vorantreiben, aber auch die Datenmobilität zwischen den Standorten der Außenstandorte, der Cloud sowie des zentralen Rechenzentrums fördern.

Bedenken zu Technologie & Datenhoheit sorgen für Wachstum regionaler Service-Anbieter

Die Abhängigkeit von Technologieanbietern und Cloud-Diensten aus dem Ausland stellt für global aktive Unternehmen ein zunehmendes Problem dar. Bestimmungen zur Datenhoheit wie der Data-Governance-Act in Europa deuten die anerkannte Macht der Daten und ihre zunehmende Rolle als neue Währung der digitalen Transformation an. Unternehmen haben Schwierigkeiten, den Überblick über den Standort ihrer Daten zu behalten und die Bestimmungen vor Ort einzuhalten. Dies wird eine Branche lokaler und regionaler Dienstanbieter hervorbringen, die souveräne Cloud-Dienste für geschlossene Märkte anbieten, indem sie sicherstellen, dass die Daten innerhalb bestimmter Grenzen bleiben. Rechenzentren On-Premise bleiben bestehen, da Unternehmen ihre hybriden Ansätze perfektionieren.

Auch wenn die Investitionen in Public Clouds anhalten, werden Unternehmen aus Gründen der Kontrolle, Leistung und Kosteneffizienz ihre unternehmenseigene Rechenzentrumsinfrastruktur beibehalten. Dies wird anspruchsvolle IT-Management-Funktionen zur Optimierung von Multi-Rechenzentrum-, Multi-Cloud-Anwendungs- und Datenmanagement-Lösungen auf einer völlig neuen Ebene hervorbringen. Die meisten Unternehmen haben erkannt, dass ein intelligenter, ausgewogener Ansatz für Anwendungen und Infrastrukturen in den (privaten) Rechenzentren des Unternehmens und den öffentlichen Cloud-Diensten zu einer optimalen Bereitstellung von Diensten, Agilität, kürzesten Markteinführungszeiten und Kosteneffizienz führt.«

Solarwinds: Tech-Prognosen 2022

Services mit künstlicher Intelligenz und maschinellem Lernen auf dem Vormarsch

»Durch die Unmengen an verfügbaren Daten ist der Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) für viele Unternehmen zu einer Frage der Wettbewerbsfähigkeit geworden«, meint Sascha Giese, Head Geek bei SolarWinds. »Doch die benötigten Mitarbeiter und Ressourcen für die Erstellung interner Lösungen sind weiterhin zu teuer. Letztendlich sind Computer schneller als Menschen oder sogar als eine Gruppe von Menschen, daher können Unternehmen mit der Umstellung auf KI/ML Kosten einsparen. Der Kauf bzw. das Abonnement von KI-Services und deren Integration sind zwar nicht günstig, arbeiten aber effizienter als ein Team von 20 Datenanalysten. Ab 2022 werden KI und ML in den IT-Umgebungen von Unternehmen durch die Einführung serienmäßig produzierter KI-/ML-Services immer stärker vertreten sein.

Unternehmen, die ihre Sicherheitshaltung angesichts der extrem dynamischen Bedrohungslandschaft verbessern möchten, werden beispielsweise Sicherheitstools mit KI-/ML-Funktionen einsetzen. Parallel dazu werden Angebote von Cloud-Dienstanbietern wie Amazon SageMaker oder Google TensorFlow auch immer stärker angewandt, da sie die Barriere für die Einführung und Implementierung für Technologieexperten herabsetzen. Viele Unternehmen werden außerdem eigene KI-Algorithmen erstellen und durch Lizenzierung, Datenstrom-Aufnahmen oder sogar durch Vermieten der Algorithmen an andere Unternehmen monetarisieren.«

Auffrischung der Themen Cloud-Investitionen und Best Practices in 2022

»Durch die Pandemie sahen sich viele Unternehmen gezwungen, die digitale Transformation zu beschleunigen und mehr in Cloud-Computing zu investieren«, sagt Thomas LaRock, Head Geek bei Solarwinds. »Jedes Unternehmen hat jedoch individuelle Anforderungen und Geschäftsziele, und viele Unternehmen mussten lernen, dass die Cloud keine Einzel- und Komplettlösung für ihren Geschäftserfolg ist. Studien zufolge haben Unternehmen im Jahr 2020 insgesamt 17,6 Milliarden US-Dollar für ungenutzte Cloud-Ressourcen sowie unnötige Cloud-Ausgaben verschwendet. Im Jahr 2022 werden viele Unternehmen die Auswirkungen ihrer Cloud-Investitionen analysieren und sich mit Best Practices für den Umgang mit der Cloud befassen. Wir erwarten, dass viele Unternehmen dem Trend folgen, und ein Team für die Verwaltung der Cloud-Kosten zusammenstellen werden. Dabei kann es sich um Einzelpersonen aus den IT-/Cloud- oder DevOps-Teams handeln, oder in Einzelfällen auch um ein dediziertes Team speziell für diesen Zweck. Der Zeitpunkt, an dem dieses Team oder diese Person eingesetzt wird, hängt von der Geschwindigkeit der Cloud-Initiativen, den Architekturen und dem Gesamtbudget für das Projekt ab.«

Tools, Technologien und Prozesse werden von IT-Experten neu bewertet und an dynamische Hybrid-Arbeitsumgebungen angepasst

Liz Beavers, SolarwindsLiz Beavers, Solarwinds»Während sich Unternehmen weiterhin an die neue Normalität anpassen, müssen IT-Experten Hybrid-Arbeitsplätze mit neuen Tools und Technologien ausstatten und unterstützen«, erklärt Liz Beavers, Head Geek bei Solarwinds. »Um mit den rasanten Veränderungen Schritt zu halten, müssen sie außerdem die vorhandenen Tools und Prozesse ständig neu bewerten. IT-Experten sollten sich gelegentlich fragen, welche Ziele sie verfolgen, wenn sie Prozesse überarbeiten oder neue Tools implementieren. Geht es darum, die Sichtbarkeit zu verbessern oder Silos zu eliminieren? Wollen sie die Kommunikation verbessern, Leistungsengpässe reduzieren oder das Benutzererlebnis optimieren? Bei der Einführung von Neuerungen sollten stets die ganzheitlichen Auswirkungen für die IT-Abteilung, die diese Änderungen implementieren wird, und für die Endbenutzer betrachtet werden. Wir sollten uns bei der Bewertung neuer Tools oder Geschäftsprozesse darauf konzentrieren, wie das Unternehmen davon profitieren wird.«

Besserer Schutz für Unternehmen im Jahr 2022 durch die Normalisierung von Risiko-Aversion

Cyberverbrechen sind mit der Unmenge an Ransomware-Angriffen und Datenpannen der letzten Monate immer stärker auf dem Vormarsch. »In unserem Solarwinds IT-Trends-Report 2021 kann man nachlesen, dass Unternehmen im vergangenen Jahr einem mittleren IT-Risiko ausgesetzt waren«, ergänzt LaRock. »Die Teilnehmer hatten zwar den Eindruck, ihre vorhandenen Richtlinien und Prozeduren für Risikominderung und -Verwaltung seien hinreichend, aber Unternehmen und IT-Experten sollten sich unbedingt darüber im Klaren sein, dass auch mittelschwere Risiken nicht akzeptabel sind. Wir erwarten für das Jahr 2022 zwei neue Trends als Reaktion auf die dynamische Bedrohungslandschaft:

  • Die Menge der Angriffe nimmt stetig zu, und die Hacker entwickeln ihre Methoden und Tricks immer weiter. Daher werden immer mehr IT-Experten und Unternehmen Cloud-Dienstanbieter, Managed-Service-Provider (MSPs), Managed-Security-Service-Provider (MSSPs) und andere externe Sicherheits-Tools (etwa im Rahmen von Microsoft 365-Abonnements) einsetzen, um ihre eigenen IT-Richtlinien mit neuen und effektiveren Sicherheitsmaßnahmen zu ergänzen.
  • IT-Experten und die gesamte IT-Community werden ihr Unternehmen besser schützen, indem sie Risiken insgesamt kritischer gegenüberstehen und die aktuelle Gefährdung nicht einfach hinnehmen, sondern jegliche Art von Risiko als inakzeptabel einstufen. Dazu müssen zunächst die Grundprinzipien eines sicheren Unternehmens überprüft und implementiert werden. Unternehmen müssen einsehen, dass Sicherheitsprobleme eine Frage der Zeit sind, wenn Cyber-Hacker immer komplexere Angriffe einsetzen. IT-Experten sollten außerdem Erkennungs-, Überwachungs-, Warnungs- und Abwehrfunktionen entlang der Kill Chain implementieren und Red Team- oder theoretische Übungen durchführen, um ihre Effektivität zu messen.

Immer mehr Unternehmen werden Chief Data Officers beschäftigen, um Governance-Initiativen im Bereich Data and Analytics (D&A) voranzutreiben

Kevin Kline, SolarwindsKevin Kline, SolarwindsImmer mehr Unternehmen außerhalb der Fortune 500 werden, laut Kevin Kline, Head Geek bei Solarwinds, im kommenden Jahr Chief Data Officers (CDA) einsetzen und mit der Implementierung von Data Governance-Programmen beauftragen: »Außerdem werden Unternehmen ohne offiziellen CDA bestimmte Teile des Data Governance-Portfolios implementieren, wie etwa unternehmensweite Datenwörterbücher. CDOs sind dafür verantwortlich, die Unternehmensdaten zu schützen und besser zu nutzen, und werden zunehmend auch in mittelständischen und kleinen Unternehmen eingesetzt. Auf diese Weise können sie ihre D&A-Governance verbessern, um zwei wichtige Probleme zu lösen. Einerseits wurden viele Unternehmen durch die Zunahme von Home-Office- und Hybrid-Arbeitsvereinbarungen dazu motiviert, ihre Data Governance-Programme zu überarbeiten, da viele kleine und mittelgroße Unternehmen ihren Mitarbeitern zum ersten Mal von neuen und unsicheren Orten wie dem Heimnetzwerk der Mitarbeiter den Zugriff auf lokale Daten erlauben. Außerdem gelten Datenschutzgesetze, wie etwa die DSGVO in der EU und CCPA in Kalifornien, für Unternehmen aller Größen, die in den jeweiligen Regionen tätig sind. Diese Gesetze sehen empfindliche Strafen bei Verstößen vor, und viele Unternehmen haben Data Governance als neue Priorität entdeckt.«

DBAs sind immer weniger gefragt

»Die zunehmende Automatisierung der letzten Jahre war für herkömmliche Datenbankadministratoren (DBAs) katastrophal«, hebt Head Geek LaRock hervor. »Immer mehr Systeme und Prozesse wurden mit Code automatisiert, und daher sind DBAs in ihrer aktuellen Form immer weniger gefragt. Für 2022 erwarten wir aufgrund dieser Verschiebungen eine Transformation der herkömmlichen DBA-Rolle zu neuen Tätigkeiten, etwa Datenbankarchitekten oder Datenbanktechniker. DBAs werden sich nicht mehr rein auf den Betrieb oder die Wartung des Datenbestands konzentrieren. Stattdessen können sie dank der Automatisierung umfassendere, proaktive und innovative Tätigkeiten übernehmen und immer stärker dazu beitragen, praktisch umsetzbare Erkenntnisse aus Daten zu gewinnen und den allgemeinen Geschäftsbetrieb zukunftssicher zu gestalten. DBAs können ihre Unternehmen auch im Hinblick darauf beraten, welche Datenbanken sich für den Geschäftsbetrieb am besten eignen. Laut dem Solarwinds Query Report 2021: Database-Prioritys and -Pitfalls gaben 33 Prozent aller teilnehmenden IT-Experten an, dass die Einführung von Cloud-Database-as-a-Service (DBaaS) im Verlauf der nächsten drei Jahre für sie oberste Priorität hat. Außerdem gab eine zunehmende Anzahl an Unternehmen an, dass sie NoSQL- oder Open-Source-Datenbanken einführen oder deren Einführung prüfen.«

IT-Experten werden ihre Fähigkeiten erweitern und sich stärker auf nichttechnische Fähigkeiten konzentrieren, um ihre Karriere zu fördern

Chrystal Taylor, SolarwindsChrystal Taylor, SolarwindsBei der Umfrage zum Solarwinds 2021 IT Pro Day gaben viele Teilnehmer an, dass sie sich eine Balance zwischen nichttechnischen Alltagsfähigkeiten und technischen Fähigkeiten oder beruflichen Qualifikationen wünschen, um ihre Karriere zu fördern und sich weiterzuentwickeln. »Diese neu entdeckten nichttechnischen Fähigkeiten sind wiederum entscheidend für IT-Experten, die ihre Verantwortungsbereiche erweitern wollen, etwa im Hinblick auf das Projektmanagement oder um in Entscheidungsprozesse einbezogen zu werden«, meint Solarwinds Head Geek Chrystal Taylor. »34 Prozent der Teilnehmer nannten diese Bereiche als ihre wichtigsten beruflichen Entwicklungschancen für das kommende Jahr. Außerdem können IT-Experten mit diesen Fähigkeiten ihre Beziehungen zu Management-Teams, Kunden und anderen Teammitgliedern verbessern. Beziehungen sind der Grundbaustein für den Erfolg, und diese nichttechnischen Fähigkeiten sind der Schlüssel zu besseren Beziehungen.«

Trend Micro: Positive Entwicklung bei der Abwehr von Cyberangriffen

Trend Micro blickt positiv in die Zukunft und prognostiziert, dass globale Unternehmen im Jahr 2022 wachsamer und besser auf Cyberangriffe vorbereitet sein werden. Die Experten raten Unternehmen zu einem umfassenden und proaktiven Cloud-First-Ansatz zur Minderung von Cyberrisiken.

Laut Richard Werner, Business Consultant bei Trend Micro waren die vergangenen Jahre waren hart für Cybersecurity-Teams: »Durch die großflächige Umstellung auf das Home-Office standen viele vor der Herausforderung, dass die Angriffsoberfläche ihres Unternehmens immer größer und komplexer wurde. Mit der Etablierung hybrider Arbeitsformen und der Rückkehr zu mehr Planungssicherheit im Tagesgeschäft wird es Sicherheitsverantwortlichen jedoch möglich sein, eine zuverlässige Strategie zu entwickeln, um Sicherheitslücken zu schließen und Cyberkriminellen die Arbeit zu erschweren.

Internet-of-Things-Systeme (IoT), globale Lieferketten, Cloud-Umgebungen und DevOps-Funktionen befinden sich 2022 klar im Zielradar von Cyberkriminellen. Zudem werden übliche Malware-Programme immer ausgefeilter und zielen besonders auf kleine und mittlere Unternehmen (KMU) ab. Wir gehen aber auch davon aus, dass sich viele Unternehmen gut für diese Herausforderungen rüsten werden. Anhand folgender Empfehlungen können sie eine Strategie zur proaktiven Eindämmung neuer Risiken entwickeln und implementieren:

Konsistente Richtlinien zur Härtung von Servern und zur Anwendungskontrolle, um Ransomware-Angriffe zu bekämpfen Risikobasiertes Patching und hohe Alarmbereitschaft beim Erkennen von Sicherheitslücken Verbesserter Basisschutz für Cloud-zentrierte KMU Netzwerküberwachung für mehr Transparenz in IoT-Umgebungen Zero-Trust-Philosophie zur Absicherung internationaler Lieferketten Cloud-Security mit Schwerpunkt auf DevOps-Risiken und unter Anwendung bewährter Vorgehensweisen der Branche Extended Detection and Response (XDR) zur Erkennung von Angriffen über ganze Netzwerke hinweg.

Den vollständigen Bericht Toward A New Momentum: Trend Micro Security Predictions for 2022 finden Siein englischer Sprache hier.

Versa: Sicherheitsprobleme wegen Telearbeit & Remote-Work

Der seismische Wandel in der Arbeitswelt seit Beginn der globalen Pandemie hat sich auch 2021 fortgesetzt. »Die Zunahme an Cloud-, Mobilitäts- und Sicherheitsinitiativen erwies sich für Unternehmen als entscheidend, den neuen Bedrohungen zu trotzen erklärt Michael Wood, CMO bei Versa Networks. »Unser Verizon 2021 Data Breach Investigations-Report dokumentiert, dass Phishing- und Ransomware-Angriffe um elf bzw. sechs Prozent zugenommen haben, da noch nie so viele Menschen außerhalb ihres Büros gearbeitet haben wie 2021.

Cyberkriminelle haben sich die Sicherheitsprobleme zunutze gemacht, die sich aus dem neuen Modell der Telearbeit und Zusammenarbeit ergeben. Um dem entgegenzuwirken, profitieren Unternehmen, die bei der Einführung von Strategien für die digitale Transformation agil vorgehen, von den Vorteilen: von einer besseren Sicherheitshygiene zur Verringerung des Risikos eines Datenverstoßes bis hin zu einer verbesserten Produktivität, die zu höheren Einnahmen führt.

Die fünf wichtigen Trends, die Unternehmen 2022 berücksichtigen sollten:

1. SASE, ein Single-Vendor-Play – Letztes Jahr haben wir vorausgesagt, dass SASE eine wesentliche strategische Initiative, ein Designansatz und ein Implementierungsstandard für Unternehmensnetzwerke und Netzwerksicherheitsimplementierungen auf der ganzen Welt sein wird. Im Jahr 2022 wird sich SASE zum Standard für Unternehmen entwickeln, die Konsistenz, Flexibilität und hohe Leistung für ihre Sicherheits- und Netzwerkanforderungen erreichen wollen.

Unternehmen und Organisationen werden sich auf einen einzigen SASE-Anbieter konzentrieren, um einheitliche, konsistente und allgegenwärtige Sicherheits-, Netzwerk- und Geschäftsrichtlinien für jeden Benutzer, jede Anwendung und jedes Gerät zu erhalten. Dieses Modell eines einzigen Anbieters muss weiterhin die Möglichkeit der Integration mit SASE-Diensten von Drittanbietern bieten. Unternehmen sehen die optimale Implementierung von SASE in der Zusammenführung von Konnektivität und Netzwerksicherheit in einer einzigen, integrierten Softwarelösung, die konsistenten, zentral verwalteten Zugriff und Sicherheit von jedem Ort der Welt ausbietet. Sie erkennen dabei, dass der Einsatz eines Multi-Vendor-Ansatzes für SASE zu Transparenzlücken und Sicherheitsschwachstellen führt.

SASE schützt Benutzer, Geräte und Anwendungen, wo immer sie sich befinden, und ist, wenn es gut gemacht ist, die beste Mischung aus Identitäts-, Endpunkt- und Bedrohungsschutz. Die Implementierung eines SASE-Ansatzes eines einzigen Anbieters ist entscheidend für eine granulare Transparenz und Kontrolle, reduzierte Angriffsflächen, drastisch niedrigere Latenzzeiten und eine beispiellose Anwendungsleistung. 

2. IoT- und MEC-Sicherheit – Die zunehmende Verbreitung von 5G im vergangenen Jahr hat neue Möglichkeiten für die intelligente Fertigung, Augmented-Reality/Virtual-Reality (AR/VR) und vieles mehr geschaffen. Für Konnektivität mit geringer Latenz ist Multi-access Edge-Computing (MEC) jedoch ein wichtiges Paradigma, um viele dieser Ziele zu erreichen. MEC führt Netzwerk-, Rechen-, Speicher-, Sicherheits- und Anwendungsfunktionen zusammen und stellt sie nahtlos am Rand bereit. Dies bringt Rechenleistung mit geringer Latenz so nah wie möglich an die Nutzer, Geräte und Dinge heran.

Diese Fortschritte öffnen jedoch die Tür für neue potenzielle Bedrohungen und Schwachstellen wie Kernel-Bypass, DDOS-Angriffe auf 5G-Dienstschnittstellen, Cyberangriffe auf das Internet-of-Things-Ökosystem (IoT), die zu Zero-Day-Exploits, Softwaremanipulationen und API-Exploits führen. Solche Angriffe wirken sich direkt auf die Verfügbarkeit von Diensten sowie die Informationsintegrität aus und ermöglichen Datenexfiltration.

Top-Strategien zur Sicherung des MEC und des IoT-Gateways erfordern eine Sicherheitsabhärtung gegen die Ausnutzung von APIs und die Fähigkeit, die Ausweitung von Privilegien in Anwendungen zu erkennen. Ansätze zum ganzheitlichen Aufbau von Zero Trust in MEC- und IoT-Ökosystemen sind entscheidend, um End-to-End-SLA-Management, kontextbezogene Sicherheit und Transparenz zu gewährleisten.

3. Work from Anywhere, Forever – Bereits im letzten Jahr haben wir prognostiziert, dass mindestens 50 Prozent der Mitarbeiter von zu Hause ausarbeiten werden, und wir glauben, dass sich dieses Arbeitsmodell bis 2022 zu einem dauerhaften Work-from-anywhere-Modell entwickeln wird. Da das Jahr 2021 gezeigt hat, dass die Produktivität beibehalten oder sogar gesteigert werden, dass die Zusammenarbeit fortgesetzt oder verbessert werden kann und dass die Erstellung und Messung von Metriken mit Remote-Mitarbeitern möglich ist, werden Unternehmen ein sicheres Modell für die Arbeit von überall einführen.

Mit einem Work-from-anywhere-Modell können Mitarbeiter problemlos auf ihre Voice-over-IP- (VoIP), Unified-Communications-, Collaboration- und Videoanwendungen zugreifen und gleichzeitig von jedem Ort der Welt die Sicherheit und Leistung von Cloud- und On-Premises-Anwendungen nutzen. Unabhängig davon, ob die Geschäftsanwendung in der Cloud oder vor Ort gehostet wird, müssen angemessene Sicherheitsrichtlinien auch über öffentliche Wi-Fi-Netzwerke oder auf nicht verwalteten Geräten konsequent durchgesetzt werden. Folglich müssen Unternehmen in mehr als nur ein VPN investieren, um sich vor Benutzern zu schützen, die sich von überall und von jedem Gerät aus verbinden können: Sie müssen einen ganzheitlichen Ansatz implementieren, um Transparenz und Kontrolle über Identitäten, Bedrohungen und Endpunkte zu erhalten.

Mit einem strategischen Netzwerk- und Sicherheitsansatz wie SASE sind Unternehmen in der Lage, durch die Implementierung eines sicheren, skalierbaren und optimierten Work-from-Anywhere-Modells sowohl Leistung und Sicherheit als auch niedrigere Investitions- und Betriebskosten zu erzielen.

4. Multi-Cloud-Interoperabilität und -Konsistenz – Der rasante Aufstieg von Cloud und Secure SD-WAN hat eine Ära eingeläutet, in der auf On-Demand-Services zugegriffen wird und betriebliche Einfachheit zum Standard gehört. Wenn Zweigstellen und Unternehmensniederlassungen mit mehreren Clouds verbunden sind, benötigt die IT intelligente, dynamische Multipath-Konnektivität und robuste Sicherheit. Im Jahr 2022 ist es von entscheidender Bedeutung, dass Unternehmen ihr breites Spektrum an Multi-Cloud-Netzwerk- und Sicherheitsfunktionen wie Routing, SD-WAN, Carrier-Grade-NAT, DOS, IP-Adressmanagement, Stateful-Firewall, NGFW, IPS, IDS, Antivirus und Malware in einer einzigen, interoperablen und konsistenten Ansicht vereinfachen.

Um diese notwendigen Funktionen über mehrere Clouds hinweg zu integrieren, muss die WAN-Infrastruktur den Zugriff auf die Clouds ermöglichen, ohne zu viel Bandbreite zu verbrauchen. Darüber hinaus müssen Initiativen zur digitalen Transformation, die mehrere Clouds miteinander verbinden, konsequent auf alle Zweigstellen ausgeweitet werden. Um die Konsistenz von Sicherheit, Richtlinien und Netzwerken über mehrere Clouds hinweg zu erreichen, wird sich der Fokus 2022 auf die Implementierung einer Strategie verlagern, die Cloud-unabhängig ist und die Möglichkeit der Anwendung über mehrere Clouds und SaaS-Dienste hinweg erheblich verbessert.

5. Managed-Service-Provider – Viele der groß angelegten Ransomware-Angriffe im vergangenen Jahr wurden durch die Ausnutzung von Drittanbieter-Software verursacht, wie der Hack von SolarWinds und Kaseya zeigt. Mehr denn je sind Managed-Service-Provider (MSPs) in der besten Position, um im Jahr 2022 und darüber hinaus als Spezialisten für alle Sicherheitsfragen von Unternehmen zu fungieren. Schulungen zu Bedrohungen und Schwachstellen wie Angriffe auf Lieferketten werden für alle Managed Service Provider, die ihren Kunden Sicherheitsdienste und -software anbieten wollen, eine wichtige Komponente sein.

Service-Provider und MSPs werden die Gelegenheit haben, zu zeigen, dass sie die Umgebungen ihrer Kunden effektiv und sicher verwalten können. Die Sicherung der von Drittanbietern verwalteten Infrastruktur erfordert den Schutz von Menschen, Anwendungen, Systemen, Datenverkehr und allem, was dazwischen liegt. MSPs werden kompetente Dienstleister sein, die erstklassige Cybersecurity-Talente finden und an sich binden und den Endnutzern die besten Schulungen zu den modernen Bedrohungen anbieten, die Unternehmen in allen Branchen plagen. Gut ausgebildete MSP-Anbieter, die als Berater für Unternehmen aller Größenordnungen tätig sind, werden die Grundlage für eine gute Sicherheitshygiene und eine starke Sicherheitsstrategie für 2022 und darüber hinaus bilden.

Western Digital: 2022 wird das Jahr der Langzeitarchivierung

Die Zukunft der Arbeit weltweit ist laut Western Digital hybrid. Zu diesem Ergebnis kommen mehrere Studien wie der Sharp-Report »Future of Work«, welcher die Bedürfnisse der modernen Arbeitswelt untersucht. Dies stellt Arbeitgeber vor eine neue Herausforderung: Wenn Mitarbeiter von mehreren Standorten aus arbeiten, können kritische und vertrauliche Daten nicht mehr an einem einzigen zentralen Ort gespeichert werden. Um dennoch auf die Daten zugreifen und sie schützen zu können, müssen Unternehmen lokale, externe und Cloud-Backups sowie Archivierungslösungen einsetzen.

Langzeitarchivierungsdaten oder auch »Cold Storage« werden auf kostengünstigen Ebenen gespeichert. Grundsätzlich werden darunter Informationen verstanden, die über einen langen Zeitraum archiviert werden, bis sie zum Einsatz kommen, beispielsweise im Falle eines Ausfalls oder eines Cyberangriffs. Da die Welt mehr gespeicherte Daten denn je generiert und speichert, zum Beispiel für Videomaterial, gewinnt Cold-Storage an Relevanz. Es ist die erste Wahl für Daten, die geschützt werden müssen, auf die aber nicht innerhalb von Millisekunden zugegriffen werden muss – beispielsweise Backups von Unternehmen. Wenn mittelständige bis große Firmen beginnen, Sicherungskopien mehrfach an verschiedenen Orten zu erstellen, steigt die Speichermenge in den Rechenzentren weiter an. Konzerne müssen dann prüfen, wie ihre Daten am effizientesten archiviert werden können.

Die Bedeutung von Cold-Storage ist auch eine Antwort auf das Problem von Ransomware-Angriffen. Denn diese können weitaus geringere Auswirkungen haben, wenn der Zugriff auf Sicherungskopien möglich ist. Dasselbe Prinzip gilt für extreme Wetterereignisse wie Überschwemmungen. Diese Daten, die nicht aktiv benötigt werden, können in Cold Storage-Pools zu geringeren Kosten gespeichert werden.

Die meisten Cold Storage-Archive sind entweder auf Bändern oder auf Festplatten (HDDs) untergebracht. Bandspeicher sind zwar preiswerter als HDDs, haben aber auch eine höhere Latenzzeit beim Datenzugriff. Dies macht sie zu einer Option für Informationen, die noch länger aufbewahrt werden müssen. HDDs und Plattformen der nächsten Generation spielen dabei eine entscheidende Rolle. Sie verbessern sowohl die Gesamtbetriebskosten als auch den Zugang zu Archivlösungen. Dazu gehören Zoning, höhere Flächendichten, mechanische Innovationen und neue Materialinnovationen. 

Der Aufstieg des grünen Rechenzentrums

Mit Blick auf das Jahr 2021 hat die COP26 deutlich gemacht, dass es für Unternehmen immer mehr Möglichkeiten gibt, sich zu Nachhaltigkeitszielen zu verpflichten und den Weg zur Klimaneutralität einzuschlagen. Rechenzentren können der größte Stromverbraucher eines Landes sein und zu einem erhöhten Kohlendioxidausstoß beitragen. Denn ihr Energieverbrauch steigt trotz – oder gerade wegen – Corona an.

Die Bereitschaft, auf hochkapazitive Laufwerke umzusteigen, wird vermutlich zunehmen, da wenige Laufwerke mit hoher Kapazität energieeffizienter sind als mehrere Laufwerke mit niedriger Kapazität. Darüber hinaus wird die Speicherdichte pro Rack erhöht und die Anzahl dieser, die zum Erreichen der erforderlichen Kapazität benötigt werden, kann reduziert werden. Dies wiederum führt zu einer weiteren Senkung des Gesamtstromverbrauchs und der TCO.

Mit JBoD-Lösungen kann der Stromverbrauch gesenkt werden, indem jedes Laufwerk auf intelligente Weise mit maximaler Leistung betrieben wird. Dies ist möglich, weil die Laufwerke von Vibrationen isoliert werden und der Luftstrom so kanalisiert wird, dass optimale Betriebstemperaturen aufrechterhalten werden. Andernfalls würden diese die Leistung beeinträchtigen und zusätzlich eine teure Kühlung erfordern. Unternehmen werden deswegen zunehmend Rechenzentren und Betriebsabläufe bevorzugen, die mit Luftkühlung oder erneuerbarer Energie betrieben werden: Ab Mitte 2021 werden die Anlagen von Western Digital in Nordkalifornien zu 100 Prozent mit erneuerbarer Energie betrieben.

Neue Sorgen um die Datensouveränität

Nach Angaben von McKinsey hat die Pandemie die Einführung digitaler Technologien um mehrere Jahre beschleunigt, und zwar sowohl bei Unternehmen als auch bei öffentlichen Einrichtungen, von Bildungseinrichtungen bis zum Gesundheitswesen. Dies hat die Datensouveränität wieder in den Mittelpunkt des Interesses der Unternehmen gerückt.

Die regionale Kontrolle über die von digitalen Technologien erzeugten Daten wird für sie dabei eine Priorität sein. Im Zuge der digitalen Transformation müssen IT-Verantwortliche dafür sorgen, dass die Daten vorschriftsmäßig gespeichert und geschützt werden. Für Unternehmen mit Sitz in der EU bedeutet dies, dass die Daten innerhalb der EU-Grenzen bleiben müssen.

Die Zukunft der Spiele könnte in der Cloud liegen

Im Jahr 2021 hat es eine zunehmende Verlagerung der Spiele von den Geräten in die Cloud gegeben. TV- und Film-Streaming-Dienste haben auch für das Gaming neue Erwartungen geweckt. Netflix ist sogar in den Cloud-Gaming-Markt eingestiegen und bringt Ende 2021 Netflix Games für alle mobilen Geräte auf den Markt. Das Rechenzentrum spielt hierbei eine Schlüsselrolle, sowohl bei der Ermöglichung von Online-Spielen als auch bei der Speicherung von Live-Streaming-Inhalten. Die Verlagerung zum Cloud-Gaming dürfte sich noch beschleunigen, und Unternehmen wie Xbox und Netflix werden gezwungen sein, ihre Rechenzentren zu virtualisieren, um in diesem neuen Gaming-Klima rentabel zu bleiben.

Im Bereich der Spiele wird im kommenden Jahr der Aufstieg von nicht-fungiblen Token (NFTs) beginnen. EA hat sogar öffentlich erklärt, dass NFTs Teil der Zukunft der Spieleindustrie sind. Bei diesen Token handelt es sich um einzigartige, auf Blockchains gespeicherte Dateneinheiten, die die Echtheit von Produkten belegen und es den Spielern ermöglichen, personalisierte herunterladbare Inhalte zu vermarkten, von Waffen über Cheat-Codes bis hin zu Packs. NFTs basieren auf einer verteilten Speicherarchitektur, die es ermöglicht, Eigentumsrechte zu validieren und auszutauschen. Da Unternehmen und Privatpersonen das Potenzial von NFTs untersuchen, müssen auch die Speicheranforderungen berücksichtigt werden.

Kingston: Speichermedien behalten ihre Schlüsselrolle

Technology hat im Rahmen einer Twitter-Umfrage einen Blick auf die Technology-Trends für das kommende Jahr geworfen

Kingston Technology hat sich in diesem Zusammenhang hinsichtlich Vorhersagen für 2022 in der Twitter-Community umgehört und die Frage in den Raum gestellt, wohin die Reise in Sachen Technologie geht.

»Selbstverständlich betreffen uns als Technologieunternehmen die Entwicklungen und Innovationen der verschiedenen Branchen und Bereiche ganz besonders und gleichzeitig müssen auch wir mit den Herausforderungen in der aktuellen Situation umgehen«, sagt Christian Marhöfer, Regional Director DACH, Nordics und Benelux bei Kingston. »Als Speicherhersteller beobachten wir unter anderem den Anstieg der zu verarbeitenden Datenmengen ganz genau. Geschwindigkeit, Verlässlichkeit und Energieeffizienz sind wichtige Parameter, die wir bei der Weiterentwicklung unserer Lösungen bedenken müssen.

Ohne Zweifel: die globale Pandemie hat alle Bereiche und Branchen beeinflusst und spielt auch in den Tweets der Teilnehmer eine zentrale Rolle. Kontaktbeschränkungen und andere Maßnahmen haben die Entwicklung rund um das Home-Office beschleunigt und digitale Lösungen für Endkonsumenten vorangetrieben. Darüber hinaus fallen häufig konkrete Schlagwörter wie Künstliche Intelligenz, 5G, IoT, Augmented und Virtual-Reality. Und zwei weitere Themen tauchen in den Antworten immer wieder auf: Cybersecurity und Datenschutz.

Pandemie als Treiber hybrider Arbeitsmodelle

Aus Sicht der Teilnehmer ist Remote-Work gekommen, um zu bleiben. Dass die Anzahl der aus dem Home-Office arbeitenden Beschäftigten im Rahmen der Pandemie deutlich gestiegen ist, ist bekannt. Während es vor 2020 gerade einmal vier Prozent waren, wuchs der Wert im vergangenen Jahr zeitweise auf 27 Prozent. Auch für die aktuelle Phase dürften die Zahlen wieder ähnlich aussehen.

Es wird davon ausgegangen, dass hybride Arbeitsmodelle zukünftig die Normalität sind. Als Herausforderung wird in diesem Zusammenhang weiterhin die Bereitstellung der technischen Ausstattung und damit verbundenen Sicherheitslösungen gesehen. Security-Konzepte und die sichere Handhabung von Daten müssen – beziehungsweise werden – aus Sicht der Befragten im kommenden Jahr weiter ausgebaut und vorangetrieben.

AR und VR treiben das digitale Erlebnis voran

Nicht nur in der Arbeitswelt, auch bei den Endkonsumenten hat die Pandemie die Entwicklung der digitalen Optionen beschleunigt. Augmented und Virtual Reality haben aus Sicht der Community das Potential, intensivere Erlebnisse zu schaffen, die Kommunikation mit dem Endkunden zu revolutionieren und unter anderem ein Bindeglied zwischen Onlineshops und Ladenlokal zu bilden. Gleichzeitig sehen die Teilnehmer für die Industrie, zum Beispiel im Bereich der Fertigung, einen echten Mehrwert in diesen Technologien.

KI bietet greifbare Werte

Dem Thema künstliche Intelligenz (KI) wird wiederum zugeschrieben, den ersten Hype hinter sich zu haben und an einem Punkt zu sein, um echte greifbare Werte bieten zu können. KI hat das Potential, die Mobilität neu zu gestalten und gleichzeitig – unter anderem durch Datenanalyse oder vernetzte Infrastrukturen – das Thema Nachhaltigkeit voranzutreiben. Nicht zu vernachlässigen ist außerdem das Potential, das sie in puncto (Cyber-)Security bietet. Hier sehen die Teilnehmer unter anderem Einsatzmöglichkeiten bei der Identifizierung von Schwachstellen in immer komplexeren Netzwerken.

Neue Einfallstore wollen gesichert werden

Eine weltweit durchgeführte Umfrage vom Beginn 2021 zeigt, dass 43 Prozent der Unternehmen in Deutschland in den vorangegangenen zwölf Monaten mindesten einmal Opfer einer Cyberattacke geworden sind. Eine andere Quelle spricht sogar von 60 Prozent3, die auf einen Angriff reagieren mussten. Mit der Weiterentwicklung der verschiedenen Technologien und der anhaltenden Heimarbeit bieten sich nach Meinung der Umfrageteilnehmer für Cyberkriminelle viele weitere neue Einfallstore.

Über technischen Lösungen wie zum Beispiel KI, VPN, Hardwareauthentifizierung und Verschlüsselung hinaus nennen die Teilnehmer vor diesem Hintergrund immer wieder die wachsende Notwendigkeit von Beratung, Trainings und dem Schaffen von Aufmerksamkeit für aktuelle Themen und Bedrohungen. Technologien sollen die Menschen dabei unterstützen, »das Richtige« zu tun.

Herausforderungen 2022

Neben diversen Herausforderungen mit Blick auf das Home-Office – aus technischer Sicht genauso wie mögliche Auswirkungen auf Mitarbeiter und Produktivität – und damit verbundene Security-Probleme sehen die Befragten vor allem die Engpässe in der Produktverfügbarkeit, Lieferverzögerungen und steigende Kosten als Challenges für das kommende Jahr.

Aber auch der Umgang mit Technologien wie KI unter ethischen Gesichtspunkten wird genannt. In einigen Tweets wird der Wunsch geäußert, Künstliche Intelligenz vermehrt für »gute Zwecke« (#Tech4Good) zu nutzen. Dafür ist es aus Sicht der Autoren unter anderem wichtig, dass die Technik von möglichst vielen Menschen mit diversen Hintergründen lernt.

Die Rolle der Speichertechnologie

Mit der Weiterentwicklung der verschiedenen Technologien steht für die Teilnehmer fest: Speichermedien und Arbeitsspeicher werden mit Blick auf die Trends neben Prozessoren weiterhin eine Schlüsselrolle einnehmen. Die diversen Lösungen waren noch nie so wichtig – hinsichtlich der Datenmenge genauso wie in Hinblick auf die Herausforderungen in puncto Cybersecurity. Aus Sicht der Follower sind sie der Schlüssel zu Technologien wie KI oder Autonomes Fahren.«

Infinidat: Storage muss anpassungsfähig sein

Für Eric Herzog, CMO bei Infinidat, ist klar, »Cyber-Resilienz, künstliche Intelligenz, verbesserte Anwendungs- und Workload-Leistung und -Verfügbarkeit sowie die Reduzierung von OPEX (Betriebskosten) und CAPEX (Investitionsausgaben) in der Welt der Hybrid-Cloud und Container werden die bestimmenden Themen der nächsten zwölf Monate:

Trend Nr. 1: Datenspeicherung muss resilient werden

Die Bedrohung durch Cyberangriffe hat ein solches Ausmaß erreicht, dass 66 % der Fortune 500 CEOs in der Fortune 500 CEO-Umfrage Mitte 2021 Cyberangriffe als die größte Bedrohung für ihr Unternehmen bezeichneten. Auch in einer KPMG-Umfrage unter CEOs vom März 2021 nannten diese Cybersicherheit als ihre größte Sorge. Alarmierend ist, dass es laut Sicherheitsanalysten durchschnittlich 287 Tage dauert, bis eine Datenschutzverletzung erkannt und eingedämmt ist.

Kurz gesagt geht es nicht darum, »ob« ein Unternehmen einen Cyberangriff erleiden wird, sondern wann und wie oft. Um darauf vorbereitet zu sein, muss eine resiliente Datenspeicherung ein wichtiger Bestandteil der unternehmensweiten Cybersicherheitsstrategie sein.

Trend Nr. 2: KI gelingt der Durchbruch

Speichertechnologie ist eine wichtige Grundlage für die optimale Leistung von KI-Anwendungen und -Workloads. 2022 wird die Integration von KI-Technologien in Speichersysteme und softwaredefinierte Speicher überragende Vorteile liefern, erhebliche Einsparungen bei CAPEX und OPEX ermöglichen und die reale Leistung bei allen Anwendungen und Workloads verbessern.

2022 wird KI bei der Entwicklung von Speichersystemen und SDS eingesetzt werden. Dieser Trend wird die volle Leistung von KI für die Speicherinfrastruktur nutzbar machen.

Trend Nr. 3: Hybrid-Cloud-Integration

Die Umstellung auf Hybrid-Cloud- und Container-Technologien wird sich schneller ausbreiten. Da viele Workloads in eine Hybrid-Cloud verlagert werden, ist eine Infrastruktur unabdingbar, die Core, Edge und Cloud sowie die Virtualisierungsebene und die Container-Ebene in der kompletten hybriden Umgebung unterstützt.

Dies wird Unternehmen befähigen, die richtigen Endbenutzer-Services mit den richtigen SLAs bereitzustellen. Die Bedeutung von Hybrid-Cloud-Integrationsfähigkeiten wird 2022 erheblich zunehmen. Wir sehen auch, dass Verbesserungen eingeführt werden, wie zum Beispiel logisches Air-Gapping (sowohl lokal als auch remote), das ein wesentlicher Bestandteil einer Hybrid-Cloud-Cybersicherheits-Strategie ist.

Trend Nr. 4: Hohe Performance und Verfügbarkeit durch die richtige Speicherinfrastruktur

Nicht nur Server sind wichtig für die Anwendungsleistung, sondern auch die Storage-Infrastruktur. Bei hochgradig transaktionalen Block-Workloads liegt der Schwerpunkt auf einer Latenz von unter 100 Mikrosekunden beim Lesen und Schreiben. Es gibt zwar eine Vielzahl von Metriken für die Speicherleistung, aber die Latenz ist die wichtigste Determinante für die Transaktionsleistung in der realen Welt.

Mit einer modernen Infrastruktur lässt sich eine Leistung von 50 Mikrosekunden beim Lesen und 75 bis 80 Mikrosekunden beim Schreiben erreichen. Alles andere bedeutet, dass ein Unternehmen in einer veralteten Lösung feststeckt, die suboptimal ist.

Ebenso wichtig ist die maximale Systemverfügbarkeit. Wenn Storage zwar schnell, aber nicht verfügbar ist, spielt die (potenzielle) Leistung keine Rolle mehr. 2022 werden die Unternehmen großen Wert darauf legen, dass ihre Speichersysteme zu 100 Prozent verfügbar sind.

Trend Nr. 5: Kostensenkungen durch Storage

Der Druck auf CIOs, die Kosten zu senken, wird angesichts wirtschaftlicher Schwankungen und geschäftlicher Unwägbarkeiten weiter zunehmen. IT-Führungskräfte werden händeringend nach Möglichkeiten suchen, die Kosten für die Dateninfrastruktur zu senken.

Dank der hohen Leistung und der geringen Latenz in einer softwaredefinierten Speicherarchitektur sind immer mehr Unternehmen in der Lage, 2022 mehrere Arbeitslasten auf einem einzigen Speicher-Array zu konsolidieren und so CAPEX (Investitionsausgaben) und OPEX (Betriebskosten) drastisch zu senken. Es besteht kein Bedarf mehr an 50 verschiedenen Arrays, auf denen jeweils eine Anwendung oder ein Workload ausgeführt wird, wenn alle 50 dieser Anwendungen und Workloads auf nur einem oder zwei Speicher-Arrays Platz finden können. Das bedeutet Einsparungen bei Watt, Steckplätzen, Strom, Kühlung, Stellfläche und Arbeitskräften.

hinaus werden durch den Einsatz von Speichersystemen, die von Grund auf mit KI-Technologie entwickelt wurden, die Betriebskosten erheblich gesenkt. Wenn das Speichersystem das Caching und andere Leistungsparameter automatisch anpasst oder das Speichersystem automatisch konfiguriert, verringert sich der Arbeitsaufwand für die IT-, Rechenzentrums- und Speicher-Administratoren. Die Kopplung mit AIOps-zentrierter Speicherüberwachungs- und Metrik-Software mit proaktivem Support senkt zudem Ihre OPEX und CAPEX. Einige Storage-Anbieter haben ihre eigene AIOps-Software mit der von Data Center AIOps-Anbietern wie ServiceNow, Virtana, VMware und Splunk erweitert, wodurch nicht nur Betriebskosten für Storage, sondern auch die Betriebskosten für das gesamte Rechenzentrum gesenkt werden.

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.