
Atos kündigt heute die Markteinführung seiner neuen End-to-End-Lösung “Cyber Recovery” an, die auf Basis von Dell Technologies-Produkten entwickelt wurde, um Unternehmen bei der schnellen Erholung von Ransomware-Angriffen und anderen Cyber-Attacken zu unterstützen. Damit reagiert Atos auf den Umstand, dass Cyber-Angriffe immer komplexer werden und Unternehmen oft tagelang lahmlegen, was zu Schäden in Millionenhöhe führen kann.
Atos Cyber Recovery besteht aus einer Reihe von Technologien und Services, die Unternehmen dabei helfen, ihre geschäftskritischen Daten zu identifizieren und den Schutz von Wiederherstellungskopien innerhalb einer abgeschotteten Umgebung – dem Tresor (“Cyber Vault”) – zu automatisieren. Alle eingehenden Datensätze werden dabei von einer intelligenten Software analysiert, die potenziell kompromittierte Daten aus Produktions- und Backup-Umgebungen erkennt. Somit verfügen Unternehmen stets über sichere Datensätze, um bei Bedarf bedenkenlos den Prozess zur Geschäftswiederherstellung einzuleiten.
Das End-to-End-Angebot von Atos basiert dabei auf drei Kernelementen:
- Initiale Beurteilung – Die Cybersecurity-Beraterteams von Atos bringen ihr Fachwissen ein, um Unternehmen bei der Identifizierung und Klassifizierung der kritischen Assets zu unterstützen. Im Fokus der Bewertung stehen dabei wichtige Daten und Ressourcen, die geschützt werden müssen, um den Geschäftsbetrieb in Übereinstimmung mit Data-Governance-Leitlinien und den gesetzlichen Bestimmungen aufrechtzuerhalten.
- Bewährte Produkte – Kunden von Atos profitieren von den Appliances der Dell EMC PowerProtect DD Serie sowie von der PowerProtect Recovery Solution mit CyberSense, welche die Kernkomponenten des „Cyber Recovery Vault“ bilden. Dieser schützt kritische Daten und beschleunigt die Wiederherstellung im Falle eines erfolgreichen Cyber-Angriffs. Die bewährte PowerProtect Cyber Recovery Solution ist bereits in mehr als 700 Unternehmen im Einsatz und setzt dabei auf einen einzigartigen Ansatz bei der Aufdeckung von Cyberangriffen, der Überwachung von Datenmodifikation im Zeitverlauf sowie der Analyse zur Erkennung von Anzeichen einer Kompromittierung durch Ransomware.
- Allgemeine Orchestrierung der Infrastruktur – Die Teams bei Atos kümmern sich um die Bereitstellung der Lösung und sorgen für eine fachgerechte Implementierung in die physischen Infrastrukturen des Kunden. So wird sichergestellt, dass die Maßnahmen zeitnah wirksam werden.
Cyber Recovery steht den Kunden von Atos ab sofort zur Verfügung.
Atos ist ein Anbieter für Cybersecurity und verfügt über ein umfassendes Portfolio an Lösungen und Produkten im Bereich Cyber-Resilienz. Erst kürzlich wurde das Unternehmen von NelsonHall als Leader im Bereich Cyber Resiliency Services ausgezeichnet. Zudem ist Atos ein Dell Titanium Partner. Kunden von Atos profitieren von einem leistungsstarken Netzwerk aus mehr als 9000 Sicherheits- und Dell-Experten.
Fachartikel

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
