
Daten Resilienz
⇒ Kontinuität im Geschäftsbetrieb
⇒ HA / Disaster Recovery
⇒ Provider Ausfälle
⇒ Sichere Hybrid-/Multi-Cloud-Adoption
Wie Ransomware Ihre Infrastruktur angreift
Szenario 1: Ransomware Angriff auf AWS Region 2 Storage
Daten Resilienz während einer Ransomware Attacke
• Die Geschäftskontinuität wird aufrechterhalten
• Alarmierung des Sicherheitsteams bei gefährdeten/ungesunden Speicherorten
• ShardSecure-Instanzen sind virtuelle Cluster; mehrere können für HA/Failover konfiguriert werden
Automatische Selbstheilung von kompromittierten Daten
Datenintegritätsprüfungen und automatische Selbstheilung
• Erkennung von Verschlüsselung, Dateimanipulation oder Löschung von Daten im Ruhezustand
• Wiederherstellung verschlüsselter/kompromittierter/gelöschter Daten in ihrem letzten bekannten guten Zustand
• Kompromittierte Speicherorte werden in Echtzeit rekonstruiert
Eindämmung der Datenexfiltration
Szenario 2: Ransomware Angriff vom Frontend
Unveränderliche Speicherschnittstelle (Immutable Storage Interface)
• Schützt Daten vor Ransomware-Angriffen mit gestohlenen Anmeldedaten
• Wiederherstellung von Daten vor unerwünschter Verschlüsselung, Manipulation und Löschung
• Unterstützt das Lebenszyklusmanagement von Dateiversionen (d. h. Anzahl der Versionen, Zeitplanung, Aufbewahrungszeit usw.)
• Audit-Protokolle des Datenzugriffs für SIEM-Integration und Erkennung von Verhaltensanomalien
Rollback für schnelle Ransomware-Wiederherstellung
Wiederherstellen & Rücksichern nach Ransomware-Angriff
• Wiederherstellung von Produktionsdateien/Buckets auf der Grundlage bestimmter Kriterien (Zeitpunkt des Ransomware-Angriffs usw.)
• Manuelles Wiederherstellen einer Datei/Bucket aus einer früheren Version oder Rückgängigmachen der Löschung einer Datei/Bucket
• Reduzieren Sie die Abhängigkeit von der Wiederherstellung aus zeit- und arbeitsintensiven Last-Resort-Backup-Lösungen
Zum Video-Podcast (Vortrag)
Fachartikel

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Deutscher Internetanbieter aurologic im Fokus wegen Verbindungen zu riskanten Hosting-Netzwerken

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Google warnt vor PROMPTFLUX: KI‑gesteuerte Malware schreibt eigenen Code

LayerX meldet Sicherheitslücke im OpenAI-Browser Atlas – Angriffe könnten bösartige Befehle in ChatGPT einschleusen
Studien

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

KRITIS-Risiken liegen in KI-Disruption und Quanten Computing

Neue ISACA-Studie: KI-gestützte Cyber-Bedrohungen sind die größten Herausforderungen für Cybersicherheitsexperten im Jahr 2026
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will

