
Atos kündigt heute die Markteinführung seiner neuen End-to-End-Lösung “Cyber Recovery” an, die auf Basis von Dell Technologies-Produkten entwickelt wurde, um Unternehmen bei der schnellen Erholung von Ransomware-Angriffen und anderen Cyber-Attacken zu unterstützen. Damit reagiert Atos auf den Umstand, dass Cyber-Angriffe immer komplexer werden und Unternehmen oft tagelang lahmlegen, was zu Schäden in Millionenhöhe führen kann.
Atos Cyber Recovery besteht aus einer Reihe von Technologien und Services, die Unternehmen dabei helfen, ihre geschäftskritischen Daten zu identifizieren und den Schutz von Wiederherstellungskopien innerhalb einer abgeschotteten Umgebung – dem Tresor (“Cyber Vault”) – zu automatisieren. Alle eingehenden Datensätze werden dabei von einer intelligenten Software analysiert, die potenziell kompromittierte Daten aus Produktions- und Backup-Umgebungen erkennt. Somit verfügen Unternehmen stets über sichere Datensätze, um bei Bedarf bedenkenlos den Prozess zur Geschäftswiederherstellung einzuleiten.
Das End-to-End-Angebot von Atos basiert dabei auf drei Kernelementen:
- Initiale Beurteilung – Die Cybersecurity-Beraterteams von Atos bringen ihr Fachwissen ein, um Unternehmen bei der Identifizierung und Klassifizierung der kritischen Assets zu unterstützen. Im Fokus der Bewertung stehen dabei wichtige Daten und Ressourcen, die geschützt werden müssen, um den Geschäftsbetrieb in Übereinstimmung mit Data-Governance-Leitlinien und den gesetzlichen Bestimmungen aufrechtzuerhalten.
- Bewährte Produkte – Kunden von Atos profitieren von den Appliances der Dell EMC PowerProtect DD Serie sowie von der PowerProtect Recovery Solution mit CyberSense, welche die Kernkomponenten des „Cyber Recovery Vault“ bilden. Dieser schützt kritische Daten und beschleunigt die Wiederherstellung im Falle eines erfolgreichen Cyber-Angriffs. Die bewährte PowerProtect Cyber Recovery Solution ist bereits in mehr als 700 Unternehmen im Einsatz und setzt dabei auf einen einzigartigen Ansatz bei der Aufdeckung von Cyberangriffen, der Überwachung von Datenmodifikation im Zeitverlauf sowie der Analyse zur Erkennung von Anzeichen einer Kompromittierung durch Ransomware.
- Allgemeine Orchestrierung der Infrastruktur – Die Teams bei Atos kümmern sich um die Bereitstellung der Lösung und sorgen für eine fachgerechte Implementierung in die physischen Infrastrukturen des Kunden. So wird sichergestellt, dass die Maßnahmen zeitnah wirksam werden.
Cyber Recovery steht den Kunden von Atos ab sofort zur Verfügung.
Atos ist ein Anbieter für Cybersecurity und verfügt über ein umfassendes Portfolio an Lösungen und Produkten im Bereich Cyber-Resilienz. Erst kürzlich wurde das Unternehmen von NelsonHall als Leader im Bereich Cyber Resiliency Services ausgezeichnet. Zudem ist Atos ein Dell Titanium Partner. Kunden von Atos profitieren von einem leistungsstarken Netzwerk aus mehr als 9000 Sicherheits- und Dell-Experten.
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern






