Dell EMC errichtet Verteidigungslinie gegen Cyber-Angriffe

Die Software Dell EMC Cyber Recovery verwaltet und automatisiert die Isolierung und Wiederherstellung kritischer Backups zum Schutz vor Ransomware und zerstörerischen Cyber-Angriffen. Die Software unterstützt Unternehmen dabei, Kopien der wichtigsten Daten geschützt verfügbar zu halten. [...]

Dell EMC Cyber Recovery verwaltet und automatisiert die Isolierung und Wiederherstellung kritischer Backups. (c) pixabay
Dell EMC Cyber Recovery verwaltet und automatisiert die Isolierung und Wiederherstellung kritischer Backups. (c) pixabay

Cyber-Attacken sind heute fast alltägliche Ereignisse. Die ärgsten Angriffe führen zu längeren Ausfallzeiten, die den Geschäftsbetrieb für Tage und sogar Wochen zum Stillstand bringen können und Millionen Euro kosten. Auch wenn viele große Unternehmen über leistungsfähige Cyber-Sicherheits- und Anti-Malware-Erkennungsfunktionen verfügen: Nicht in der Lage zu sein, Geschäftsprozesse und Daten im Falle einer erfolgreichen Ransomware- oder einer zerstörerischen Cyber-Attacke wiederherzustellen, kann verheerende Auswirkungen haben.

Dell EMC hat nun die Software Dell EMC Cyber Recovery zusammen mit den zugehörigen Dell EMC Cyber Recovery Services angekündigt, die eine letzte Verteidigungslinie gegen Ransomware und zerstörerische Cyber-Angriffe errichten soll. Die neue Software umfasst Automatisierungs-, Workflow- und Sicherheitsanalyse-Tools. Sie sollen die Archivierung und Verfügbarkeit einer sogenannten Goldkopie unternehmenskritischer Daten sicherstellen, damit im Falle eines zerstörerischen Cyber-Angriffs Geschäftsprozesse so schnell wie möglich wieder aufgenommen werden können.

Automatisierte Aufbewahrung sicherer Kopien

Dell EMC Cyber Recovery automatisiert die Aufbewahrung isolierter sicherer Kopien kritischer Daten in einem Cyber Recovery Vault (CR Vault) und entfernt sie so aus dem möglichen Zielraum der Angreifer. Als ideale Testumgebung ermöglicht es CR-Vault-Kunden, Sicherheitsanalysen der aufbewahrten Daten vorzunehmen, ohne eine Wiederherstellung durchführen zu müssen und ohne eine potenzielle Aktivierung von Malware auszulösen, die in der geschützten Datenmenge vorhanden sein könnte. Ein neues REST-APIAutomatisierungs-Framework bietet eine nahtlose Integration mit Security Analytics Software wie CyberSense von Index Engines; diese nutzt mehr als 40 Heuristiken, um Indikatoren für eine Kompromittierung zu überprüfen.

„Böswillige Insider und raffinierte Cyber-Angreifer – insbesondere solche, die Ransomware einsetzen – sind dafür bekannt, dass sie bewusst auf Datensicherungs– und Backup-Infrastrukturen abzielen“, sagt Stefan Trondl, General Manager bei Dell EMC Österreich. „Wir verfolgen mit unserem Lösungsportfolio und mit unserer Software Dell EMC Cyber Recovery und den Cyber Recovery Services einen mehrschichtigen Ansatz für den Datenschutz, der zu einer echten Datenisolierung und einer letzten Verteidigungslinie zum Schutz geschäftskritischer Daten vor einer Vielzahl von Cyber-Bedrohungen beiträgt.“ Die Software Dell EMC Cyber Recovery ist ab sofort weltweit ohne zusätzliche Kosten mit dem Kauf einer Dell EMC Data Domain Appliance (DDOS 6.0.x und höher) erhältlich. Auch die Dell EMC Cyber Recovery Services sind ab sofort verfügbar.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*