
Atos kündigt heute die Markteinführung seiner neuen End-to-End-Lösung “Cyber Recovery” an, die auf Basis von Dell Technologies-Produkten entwickelt wurde, um Unternehmen bei der schnellen Erholung von Ransomware-Angriffen und anderen Cyber-Attacken zu unterstützen. Damit reagiert Atos auf den Umstand, dass Cyber-Angriffe immer komplexer werden und Unternehmen oft tagelang lahmlegen, was zu Schäden in Millionenhöhe führen kann.
Atos Cyber Recovery besteht aus einer Reihe von Technologien und Services, die Unternehmen dabei helfen, ihre geschäftskritischen Daten zu identifizieren und den Schutz von Wiederherstellungskopien innerhalb einer abgeschotteten Umgebung – dem Tresor (“Cyber Vault”) – zu automatisieren. Alle eingehenden Datensätze werden dabei von einer intelligenten Software analysiert, die potenziell kompromittierte Daten aus Produktions- und Backup-Umgebungen erkennt. Somit verfügen Unternehmen stets über sichere Datensätze, um bei Bedarf bedenkenlos den Prozess zur Geschäftswiederherstellung einzuleiten.
Das End-to-End-Angebot von Atos basiert dabei auf drei Kernelementen:
- Initiale Beurteilung – Die Cybersecurity-Beraterteams von Atos bringen ihr Fachwissen ein, um Unternehmen bei der Identifizierung und Klassifizierung der kritischen Assets zu unterstützen. Im Fokus der Bewertung stehen dabei wichtige Daten und Ressourcen, die geschützt werden müssen, um den Geschäftsbetrieb in Übereinstimmung mit Data-Governance-Leitlinien und den gesetzlichen Bestimmungen aufrechtzuerhalten.
- Bewährte Produkte – Kunden von Atos profitieren von den Appliances der Dell EMC PowerProtect DD Serie sowie von der PowerProtect Recovery Solution mit CyberSense, welche die Kernkomponenten des „Cyber Recovery Vault“ bilden. Dieser schützt kritische Daten und beschleunigt die Wiederherstellung im Falle eines erfolgreichen Cyber-Angriffs. Die bewährte PowerProtect Cyber Recovery Solution ist bereits in mehr als 700 Unternehmen im Einsatz und setzt dabei auf einen einzigartigen Ansatz bei der Aufdeckung von Cyberangriffen, der Überwachung von Datenmodifikation im Zeitverlauf sowie der Analyse zur Erkennung von Anzeichen einer Kompromittierung durch Ransomware.
- Allgemeine Orchestrierung der Infrastruktur – Die Teams bei Atos kümmern sich um die Bereitstellung der Lösung und sorgen für eine fachgerechte Implementierung in die physischen Infrastrukturen des Kunden. So wird sichergestellt, dass die Maßnahmen zeitnah wirksam werden.
Cyber Recovery steht den Kunden von Atos ab sofort zur Verfügung.
Atos ist ein Anbieter für Cybersecurity und verfügt über ein umfassendes Portfolio an Lösungen und Produkten im Bereich Cyber-Resilienz. Erst kürzlich wurde das Unternehmen von NelsonHall als Leader im Bereich Cyber Resiliency Services ausgezeichnet. Zudem ist Atos ein Dell Titanium Partner. Kunden von Atos profitieren von einem leistungsstarken Netzwerk aus mehr als 9000 Sicherheits- und Dell-Experten.
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







