
Während Unternehmen zunehmend Cloud-Dienste nutzen, steigen die Anforderungen an Datensouveränität und Kontrolle über IT-Infrastrukturen. Commvault adressiert diese Herausforderung mit Geo Shield – einer Lösung, die Datenresidenz, regionale Speicheroptionen und souveräne Cloud-Umgebungen kombiniert.
Souveräne Cyberresilienz für regulierte Umgebungen
Der Weg in die Cloud erfordert heute mehr als technische Migration. Organisationen müssen gleichzeitig sicherstellen, dass sie die Hoheit über ihre geschäftskritischen Informationen bewahren. Commvault reagiert auf diese Entwicklung und baut sein Portfolio für regulierte und Compliance-relevante Szenarien aus.
Die neu eingeführte Lösung Geo Shield versetzt Organisationen in die Lage, selbst zu bestimmen, wo unternehmensrelevante Daten liegen, wie Umgebungen betrieben werden und wer Verschlüsselungsschlüssel verwaltet.
Architektur mit getrennten Ebenen
Das Konzept basiert auf der adaptiven Fabric-Architektur von Commvault. Diese trennt Steuerungs- und Datenebene voneinander. Dadurch legen Anwender fest, wo Informationen gespeichert und wie sie gesichert werden. Außerdem kontrollieren sie, welche Instanzen den Zugriff in eigen- oder partnerbetriebenen Infrastrukturen überwachen. Wiederherstellbarkeit und Datensicherheit bleiben dabei vollständig erhalten.
Flexible Implementierungsoptionen
Das Angebot umfasst verschiedene Bereitstellungsmodelle, die unterschiedliche Souveränitätsanforderungen erfüllen:
Die SaaS-Variante der Commvault Cloud berücksichtigt Datenresidenz-Vorgaben in bestehenden Hyperscaler-Regionen. Darüber hinaus werden souveräne Hyperscaler-Bereiche unterstützt, etwa die AWS European Sovereign Cloud. Die Unterstützung weiterer regionaler souveräner Cloud-Angebote ist vorgesehen.
Qualifizierte lokale Dienstleister können über partnerbetriebene Modelle nationale oder regionale Services für souveräne Clouds mit Commvault-Software und Air-Gap-Schutz anbieten. Zudem besteht die Möglichkeit privater Implementierungen, die Kunden oder autorisierte Partner in dedizierten Umgebungen betreiben.
Kernfunktionen der Lösung
Geo Shield verbindet Cyberresilienz mit Souveränität. Unterstützte Implementierungen validieren die Wiederherstellbarkeit und Belastbarkeit operativer Prozesse, während Kontrolle über Daten, Abläufe und Verschlüsselungsschlüssel regional verbleibt.
Bei der Schlüsselverwaltung haben Anwender volle Kontrolle. Die Lösung unterstützt Bring-Your-Own-Key (BYOK) und Hold-Your-Own-Key (HYOK) Modelle. Zudem lassen sich von Kunden oder Partnern verwaltete Hardware-Sicherheitsmodule (HSMs) einbinden.
Der operative Betrieb findet innerhalb definierter Grenzen statt. Bei Partnerbetrieb durch geprüfte lokale Anbieter entfällt die Call-Home-Funktionalität.
Stärkung von Resilienz und Compliance
„Die Lösung zielt darauf ab, die Widerstandsfähigkeit von Kunden zu erhöhen und ihre Compliance-Bemühungen zu unterstützen“, erklärt Rajiv Kottomtharayil, Chief Product Officer bei Commvault. „Gleichzeitig behalten sie die Kontrolle darüber, wo und wie ihre Daten verwaltet werden.“
Breite Abdeckung regulatorischer Anforderungen
Commvault adressiert bereits ein umfangreiches Spektrum regulatorischer Vorgaben auf verschiedenen Ebenen. Auf nationaler Ebene gehören dazu FedRAMP High, FIPS 140-3 und GovRAMP. Branchenspezifische Standards wie SEC Rule 17a, HIPAA und PCI DSS v4.0 werden ebenso unterstützt wie regulatorische Rahmenwerke, darunter DORA und NIS-2. Darüber hinaus deckt Commvault zahlreiche globale Frameworks ab.
Ausblick auf die Verfügbarkeit
Die Bereitstellung zusätzlicher Geo-Shield-Implementierungen wird entsprechend den Umsetzungsplänen mit Partnern in den jeweiligen Regionen kommuniziert.
Weitere Informationen zu Commvault Geo Shield hier.
Entdecke mehr
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







