Angesichts der wirtschaftlich unsicheren Lage und der wachsenden Bedrohungen durch Cyber-Angriffe werden IT-Entscheider 2023 mit schwierigen Bedingungen konfrontiert sein. Stromausfälle und überteuerte Cybersecurity-Policen sind nur zwei der großen Themen, die Security-Verantwortliche im Auge haben sollten.
Wolfgang Huber von Cohesity erläutert vier Schlüsseltrends für die IT 2023.
2023 entstehen neue Herausforderungen für die ohnehin schon komplexen Geschäfts- und IT-Bedingungen: Im Zuge der Inflation und unter dem Druck einer drohenden Rezession ist mit knapperen Budgets zu rechnen. Automatisierungstools werden deshalb immer wichtiger: Mit ihnen gelingt es, den Zeitaufwand für die Konfiguration und Verwaltung der Dateninfrastruktur und die komplexen Mischlösungen in Unternehmen zu reduzieren. So schaffen es IT- und SecOps-Teams, ihre Mitarbeiter zu entlasten.
Darüber hinaus müssen IT- und SecOps-Teams ihre betriebliche Resilienz erhöhen, um der konstanten Sicherheitsbedrohung und möglichen Ausfallzeiten infolge der Energiekrise standhalten zu können.
Wolfgang Huber, Chef der DACH-Region beim Anbieter von Datenmanagement- und IT Security-Lösungen Cohesity geht vor diesem Hintergrund von den folgenden vier Schlüsseltrends für die IT 2023 aus.
1. Mit soliden Notfallplänen Rechenzentren auf Ausfallzeiten und Stromausfälle vorbereiten
Deutschlands Stromversorgung gehört zu der sichersten in Europa. Dennoch sind punktuelle Stromausfälle möglich, die auch mehrere Stunden anhalten können. Unternehmen sollten sich mit soliden Notfallplänen für ihre Rechenzentren auf solche Ausfallzeiten vorbereiten. Zwar verfügen viele Unternehmen über Disaster-Recovery-Pläne für ihre Rechenzentren. Aber zufällige oder sogar gezielte Angriffe auf die Stromversorgung und in der Folge Stromausfälle über einen längeren Zeitraum stellen ganz andere Anforderungen an die betriebliche Ausfallsicherheit als ein typischer Stromausfall aufgrund eines Kurzschlusses.
Bewährte Security-Verfahren sehen vor, dass Unternehmen Kopien ihrer kritischen Daten an einem alternativen Standort lagern, um eine größere Ausfallsicherheit zu erreichen. Neben anderen betrieblichen Herausforderungen und vor dem Hintergrund gekürzter IT-Budgets müssen die Unternehmen schnell Verfahren entwickeln, um Dienste am Laufen zu halten und zu sichern. Mit Automatisierung und Orchestrierung lassen sich diese Verfahren effizient und effektiv gestalten.
Die Aktualisierung veralteter Datensicherungstechnologien hat für IT- und Unternehmensentscheider im Jahr 2023 absolute Priorität. Cyber-Kriminelle nutzen veraltete Infrastrukturen gezielt aus. Denn sie wissen, dass die in die Jahre gekommene Technik in den Multi-Cloud-Umgebungen von heute keine Daten schützen oder wiederherstellen kann.
Eine Studie von Cohesity hat ergeben, dass die Hälfte der befragten Unternehmen bei der Verwaltung und dem Schutz ihrer Daten auf eine veraltete Backup- und Recovery-Infrastruktur angewiesen ist. In einigen Fällen ist diese Technologie mehr als 20 Jahre alt und wurde lange vor der heutigen Multi-Cloud-Ära oder der Art von ausgeklügelten Cyberangriffen entwickelt.
Im Jahr 2023 werden sich IT- und SecOps-Teams stärker als bisher zusammenschließen, um die Infrastruktur für die Identifizierung, den Schutz, die Erkennung, die Reaktion und die Wiederherstellung von Daten gemeinsam zu verwalten, und so eine größere Resilienz aufbauen.
3. Datenzentrierte Schadensbegrenzung
Unternehmen werden sich 2023 auch nicht mehr nur auf Prävention und Erkennung von Angriffen konzentrieren, sondern beginnen, die Grenzen dieser Art von Sicherheitsmaßnahmen zu erkennen. Überraschenderweise geben Unternehmen heute im Durchschnitt weniger als 10 Prozent der Security-Budgets für die Schadensbegrenzung aus. Chief Information Security Officer (CISO), die ihre Ausgaben für den Schutz und die Widerstandsfähigkeit der Systeme neu verteilen, sollten mehr Budget für die Schadensbegrenzung einplanen. Das ist der schnellste und kostengünstigste Weg, um die Resilienz der Cyber-Security zu stärken.
Daher werden 2023 datenzentrierte Sicherheitsmodelle stärker in den Fokus rücken. Schließlich bieten Wiederherstellungs- und Resilienz-Tools den besten Time-to-Value und kostengünstigsten Mechanismus für CISOs, das Cyber-Risiko in Schach zu halten. Denn der Einsatz eines weiteren Präventiv- oder Detektion-Tools bringt nur kleine Fortschritte, kann aber zu mehr Komplexität, Personalaufwand, Reibungsverlusten, Integration und im schlimmsten Fall sogar zu einer neuen Angriffsfläche führen.
Bei einem datenzentrierten Ansatz zur Verringerung der Auswirkungen müssen Unternehmen prüfen, wie sie die Daten aus verschiedenen Rechen- und Speicherumgebungen zusammenführen können. Deshalb gilt es für Unternehmen im neuen Jahr, ihre IT- und Sicherheitsteams, Budgets und Lösungen neu auszurichten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
4. Unternehmen kehren Ransomware-Garantien den Rücken
Für Unternehmen wird es immer schwieriger und teurer, Ransomware-Warrantys abzuschließen, die sie im Falle eines Ransomware-Angriffs wirklich umfassend absichert. Eine der vielen Folgen von immer mehr kostspieligen Datenschutzverletzungen, Ransomware und anderen Sicherheitsangriffen sind teurere Prämien für diese Art von Versicherung.
Wir gehen davon aus, dass im Jahr 2023 mehr Unternehmen von solchen Modellen Abstand nehmen werden, da es zu schwierig und teuer wird. Und zunehmend müssen Unternehmen feststellen, dass die Auszahlungen ihre Kosten nicht decken.
Die Rechtsexperten von Cohesity haben sich die führenden Versicherungspolicen auf dem Markt angesehen und sind zu folgendem Ergebnis gekommen: „Sie denken jetzt vielleicht, dass der Abschluss einer solchen Warranty doch nicht schaden kann, oder? Falsch gedacht. Sie machen Firmen handlungsunfähig, da die Verantwortlichen mit Ihrer Unterschrift auf einen einzigen und ausschließlichen Rechtsbehelf bei diesem Anbieter beschränkt sind. Zudem gibt es zahlreiche Klauseln für Ausnahmen, mit denen die Anbieter am Ende doch die Ursache des Problems bei Ihnen verorten – und die Zahlung verweigern. Letzten Endes sind solche Garantien kaum mehr als dünn verschleierte Haftungsbeschränkungen, die den Anbietern zugutekommen – und nicht Ihnen, dem Kunden.“
Wolfgang Huber, DACH-Geschäftsführer bei Cohesity.
(Bild: Cohesity)
Wir gehen davon aus, dass die schlechte Auszahlungsquote von Security-Policen 2023 bekannter werden wird und die Unternehmen ihre IT-Budgets auf Wiederherstellung statt auf Versicherungsleistungen verlagern.
* Der Autor: Wolfgang Huber, Geschäftsführer DACH bei Cohesity.
Aktuelles eBook
Disaster Recovery – Konzepte für den Daten-Notfall
eBook „Disaster Recovery“
(Bild: Storage-Insider)
Ransomware-Attacken bedrohen die gesamte IT und speziell die gespeicherten Daten in einem nie zuvor gekannten Ausmaß. Um den Angriffen der Cyberkriminellen zu begegnen, benötigen Unternehmen eine funktionierende Disaster-Recovery-Strategie. Unser neues eBook erläutert DR-Strategien – inklusive unterschiedlicher DR-Pläne, unerlässlicher DR-Tests und DR-as-a-Service.