
Daten Resilienz
⇒ Kontinuität im Geschäftsbetrieb
⇒ HA / Disaster Recovery
⇒ Provider Ausfälle
⇒ Sichere Hybrid-/Multi-Cloud-Adoption
Wie Ransomware Ihre Infrastruktur angreift
Szenario 1: Ransomware Angriff auf AWS Region 2 Storage
Daten Resilienz während einer Ransomware Attacke
• Die Geschäftskontinuität wird aufrechterhalten
• Alarmierung des Sicherheitsteams bei gefährdeten/ungesunden Speicherorten
• ShardSecure-Instanzen sind virtuelle Cluster; mehrere können für HA/Failover konfiguriert werden
Automatische Selbstheilung von kompromittierten Daten
Datenintegritätsprüfungen und automatische Selbstheilung
• Erkennung von Verschlüsselung, Dateimanipulation oder Löschung von Daten im Ruhezustand
• Wiederherstellung verschlüsselter/kompromittierter/gelöschter Daten in ihrem letzten bekannten guten Zustand
• Kompromittierte Speicherorte werden in Echtzeit rekonstruiert
Eindämmung der Datenexfiltration
Szenario 2: Ransomware Angriff vom Frontend
Unveränderliche Speicherschnittstelle (Immutable Storage Interface)
• Schützt Daten vor Ransomware-Angriffen mit gestohlenen Anmeldedaten
• Wiederherstellung von Daten vor unerwünschter Verschlüsselung, Manipulation und Löschung
• Unterstützt das Lebenszyklusmanagement von Dateiversionen (d. h. Anzahl der Versionen, Zeitplanung, Aufbewahrungszeit usw.)
• Audit-Protokolle des Datenzugriffs für SIEM-Integration und Erkennung von Verhaltensanomalien
Rollback für schnelle Ransomware-Wiederherstellung
Wiederherstellen & Rücksichern nach Ransomware-Angriff
• Wiederherstellung von Produktionsdateien/Buckets auf der Grundlage bestimmter Kriterien (Zeitpunkt des Ransomware-Angriffs usw.)
• Manuelles Wiederherstellen einer Datei/Bucket aus einer früheren Version oder Rückgängigmachen der Löschung einer Datei/Bucket
• Reduzieren Sie die Abhängigkeit von der Wiederherstellung aus zeit- und arbeitsintensiven Last-Resort-Backup-Lösungen
Zum Video-Podcast (Vortrag)
Fachartikel

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?
Studien

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
