
Daten Resilienz
⇒ Kontinuität im Geschäftsbetrieb
⇒ HA / Disaster Recovery
⇒ Provider Ausfälle
⇒ Sichere Hybrid-/Multi-Cloud-Adoption
Wie Ransomware Ihre Infrastruktur angreift
Szenario 1: Ransomware Angriff auf AWS Region 2 Storage
Daten Resilienz während einer Ransomware Attacke
• Die Geschäftskontinuität wird aufrechterhalten
• Alarmierung des Sicherheitsteams bei gefährdeten/ungesunden Speicherorten
• ShardSecure-Instanzen sind virtuelle Cluster; mehrere können für HA/Failover konfiguriert werden
Automatische Selbstheilung von kompromittierten Daten
Datenintegritätsprüfungen und automatische Selbstheilung
• Erkennung von Verschlüsselung, Dateimanipulation oder Löschung von Daten im Ruhezustand
• Wiederherstellung verschlüsselter/kompromittierter/gelöschter Daten in ihrem letzten bekannten guten Zustand
• Kompromittierte Speicherorte werden in Echtzeit rekonstruiert
Eindämmung der Datenexfiltration
Szenario 2: Ransomware Angriff vom Frontend
Unveränderliche Speicherschnittstelle (Immutable Storage Interface)
• Schützt Daten vor Ransomware-Angriffen mit gestohlenen Anmeldedaten
• Wiederherstellung von Daten vor unerwünschter Verschlüsselung, Manipulation und Löschung
• Unterstützt das Lebenszyklusmanagement von Dateiversionen (d. h. Anzahl der Versionen, Zeitplanung, Aufbewahrungszeit usw.)
• Audit-Protokolle des Datenzugriffs für SIEM-Integration und Erkennung von Verhaltensanomalien
Rollback für schnelle Ransomware-Wiederherstellung
Wiederherstellen & Rücksichern nach Ransomware-Angriff
• Wiederherstellung von Produktionsdateien/Buckets auf der Grundlage bestimmter Kriterien (Zeitpunkt des Ransomware-Angriffs usw.)
• Manuelles Wiederherstellen einer Datei/Bucket aus einer früheren Version oder Rückgängigmachen der Löschung einer Datei/Bucket
• Reduzieren Sie die Abhängigkeit von der Wiederherstellung aus zeit- und arbeitsintensiven Last-Resort-Backup-Lösungen
Zum Video-Podcast (Vortrag)
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






