
Während Unternehmen zunehmend Cloud-Dienste nutzen, steigen die Anforderungen an Datensouveränität und Kontrolle über IT-Infrastrukturen. Commvault adressiert diese Herausforderung mit Geo Shield – einer Lösung, die Datenresidenz, regionale Speicheroptionen und souveräne Cloud-Umgebungen kombiniert.
Souveräne Cyberresilienz für regulierte Umgebungen
Der Weg in die Cloud erfordert heute mehr als technische Migration. Organisationen müssen gleichzeitig sicherstellen, dass sie die Hoheit über ihre geschäftskritischen Informationen bewahren. Commvault reagiert auf diese Entwicklung und baut sein Portfolio für regulierte und Compliance-relevante Szenarien aus.
Die neu eingeführte Lösung Geo Shield versetzt Organisationen in die Lage, selbst zu bestimmen, wo unternehmensrelevante Daten liegen, wie Umgebungen betrieben werden und wer Verschlüsselungsschlüssel verwaltet.
Architektur mit getrennten Ebenen
Das Konzept basiert auf der adaptiven Fabric-Architektur von Commvault. Diese trennt Steuerungs- und Datenebene voneinander. Dadurch legen Anwender fest, wo Informationen gespeichert und wie sie gesichert werden. Außerdem kontrollieren sie, welche Instanzen den Zugriff in eigen- oder partnerbetriebenen Infrastrukturen überwachen. Wiederherstellbarkeit und Datensicherheit bleiben dabei vollständig erhalten.
Flexible Implementierungsoptionen
Das Angebot umfasst verschiedene Bereitstellungsmodelle, die unterschiedliche Souveränitätsanforderungen erfüllen:
Die SaaS-Variante der Commvault Cloud berücksichtigt Datenresidenz-Vorgaben in bestehenden Hyperscaler-Regionen. Darüber hinaus werden souveräne Hyperscaler-Bereiche unterstützt, etwa die AWS European Sovereign Cloud. Die Unterstützung weiterer regionaler souveräner Cloud-Angebote ist vorgesehen.
Qualifizierte lokale Dienstleister können über partnerbetriebene Modelle nationale oder regionale Services für souveräne Clouds mit Commvault-Software und Air-Gap-Schutz anbieten. Zudem besteht die Möglichkeit privater Implementierungen, die Kunden oder autorisierte Partner in dedizierten Umgebungen betreiben.
Kernfunktionen der Lösung
Geo Shield verbindet Cyberresilienz mit Souveränität. Unterstützte Implementierungen validieren die Wiederherstellbarkeit und Belastbarkeit operativer Prozesse, während Kontrolle über Daten, Abläufe und Verschlüsselungsschlüssel regional verbleibt.
Bei der Schlüsselverwaltung haben Anwender volle Kontrolle. Die Lösung unterstützt Bring-Your-Own-Key (BYOK) und Hold-Your-Own-Key (HYOK) Modelle. Zudem lassen sich von Kunden oder Partnern verwaltete Hardware-Sicherheitsmodule (HSMs) einbinden.
Der operative Betrieb findet innerhalb definierter Grenzen statt. Bei Partnerbetrieb durch geprüfte lokale Anbieter entfällt die Call-Home-Funktionalität.
Stärkung von Resilienz und Compliance
„Die Lösung zielt darauf ab, die Widerstandsfähigkeit von Kunden zu erhöhen und ihre Compliance-Bemühungen zu unterstützen“, erklärt Rajiv Kottomtharayil, Chief Product Officer bei Commvault. „Gleichzeitig behalten sie die Kontrolle darüber, wo und wie ihre Daten verwaltet werden.“
Breite Abdeckung regulatorischer Anforderungen
Commvault adressiert bereits ein umfangreiches Spektrum regulatorischer Vorgaben auf verschiedenen Ebenen. Auf nationaler Ebene gehören dazu FedRAMP High, FIPS 140-3 und GovRAMP. Branchenspezifische Standards wie SEC Rule 17a, HIPAA und PCI DSS v4.0 werden ebenso unterstützt wie regulatorische Rahmenwerke, darunter DORA und NIS-2. Darüber hinaus deckt Commvault zahlreiche globale Frameworks ab.
Ausblick auf die Verfügbarkeit
Die Bereitstellung zusätzlicher Geo-Shield-Implementierungen wird entsprechend den Umsetzungsplänen mit Partnern in den jeweiligen Regionen kommuniziert.
Weitere Informationen zu Commvault Geo Shield hier.
Entdecke mehr
Fachartikel

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








