Concat Partner

Dell Cyber Recovery

Ihre virtuelle Festung gegen Cyber-Angriffe und Ransomware
Dell Recovery ist eine moderne virtuelle Datenfestung, die Ihnen mehrere Schutzebenen sowie automatisierte Wiederherstellung und bedarfsgenauen Schutz bietet.
Dell Servercomputing
Concat DT_TitaniumPartner_Blue
Dell Cyber Recovery

Dell Cyber Recovery Solutions

Ihre virtuelle Festung gegen Cyber-Angriffe und Ransomware

Jeder kennt die zentrale Bedeutung von Datensicherheit, doch gelingt es Cyberkriminellen immer wieder, die Schwachstellen in virtuellen Festungen ausfindig zu machen und daraus Profit zu schlagen. Die Folgen für die attackierten Unternehmen: Downtimes, Umsatzausfälle, Reputationsschäden, Entschädigungszahlungen und Geldbußen. Die Zahlen sind hier eindeutig: Die durchschnittlichen jährlichen Kosten der Cyberkriminalität pro Unternehmen stiegen 2018 auf 13 Millionen US-Dollar, ein Anstieg von 72 % in den letzten 5 Jahren. Dell Cyber Recovery bietet Ihnen eine zeitgemäße IT-Lösung. Erfahren Sie mehr über Dell Recovery.

Dell Cyber Recovery

Auf der sicheren Seite mit intelligentem Schutz Ihrer kritischen Daten

Zur größten Malware-Bedrohung ist die Ransomware geworden: Die Software verschlüsselt die internen Daten einer Organisation oder verwehrt den Usern den Zugriff darauf. Die Methoden der Ransomware-Kriminellen werden immer raffinierter und damit auch schwerer abzuwehren. Doch mit bewährten Lösungen und neuen Konzepten für den Schutz Ihrer Daten bringen wir Sie auf die sichere Seite: Dell Recovery bietet intelligenten Schutz, um kritische Daten zu isolieren, verdächtige Aktivitäten zu identifizieren und die Datenwiederherstellung zu beschleunigen. Insbesondere für Ransomware wurde das Konzept des Cyber Recovery Vault (CR Vault) entwickelt, ein Tresor, der für Angreifer absolut unzugänglich ist. Dieser Vault speichert eine Art Goldkopie Ihrer wichtigen Unternehmensdaten, sodass sich ein unbeschädigter Datenstand jederzeit wiederherstellen lässt. So können Sie den normalen Geschäftsbetrieb schnell wieder aufnehmen. Denn wir wissen:
Downtimes durch Datenschäden gefährden Ihren Geschäftserfolg.
Cyber Recovery

Wichtige strategische Überlegungen im Vorfeld eines Cyber-Recovery-Projekts

Bestimmung der kritischen Daten

Unternehmen müssen evaluieren, welches die entscheidenden Daten sind, um nach einem Cyberangriff den Geschäftsbetrieb wieder aufnehmen zu können.

Bewertung der Datenmenge

Kritische Daten machen durchschnittlich 10 und 15% der Gesamtdaten eines Kunden aus. Im Falle eines Angriffs führt der Tresor die kritischsten Daten des Unternehmens wieder in die Produktion zurück.

Definition des Zeitrahmens für die Wiederherstellung

Das Unternehmen muss definieren, wie der Zeitplan für die Wiederherstellung nach einem katastrophalen Angriff aussehen soll.

Berücksichtigung der Cloud-Strategie

Klärung der Fragen, welche Datensätze bzw. Dienste sich in der Cloud befinden, wie diese geschützt werden können und ob sie im Falle eines Cyberangriffs dringend benötigt werden.

Disaster Recovery

Wiederherstellungszeit
Nahezu sofort

Wiederherstellungspunkt
Im Idealfall koninuierlich

Art der Katastrophe
Überschwemmungen, Stromausfall, Unwetter

Auswirkungen der Katastrophe
Regional; typischerweise begrenzt

Topologie
Integriert, kann verschiedene Ziele haben

Datenvolumen
Meist werden alle Daten gesichert

Wiederherstellung
Standard DR (z.B. Fallback)

Cyber Recovery

Wiederherstellungszeit
Zuverlässig & schnell

Wiederherstellungspunkt
Ein Tag im Durchschnitt

Art der Katastrophe
Gezielte Cyberattacke

Auswirkungen der Katastrophe
Global; verbreitet sich schnell

Topologie
Integriert, Daten befinden sich in einem abgeschotteten Bereich

Datenvolumen
Selektiv, enthält Foundation SVC

Wiederherstellung
Iterativ, selektive Wiederherstellung; Teil von IR

Ihre Vorteile mit Dell Cyber Recovery

  • Mehrere Schutzebenen und Daten-Isolation


    Der PowerProtect Cyber Recovery Vault bietet mehrere Schutzebenen gegen Cyberangriffe, auch von einer internen Bedrohung. Die Lösung verschiebt kritische Daten von der Angriffsoberfläche und isoliert sie physisch in einem geschützten Teil (Vault) des Rechenzentrums.
  • Intelligente Tools


    Wir nutzen maschinelles Lernen, Full-Content-Indizierung und automatisierte Integritätsprüfungen, um festzustellen, ob Daten von Malware manipuliert wurden.
  • Bedrohungen sicher identifizieren


    CyberSense findet manipulierte Daten mit einer Wahrscheinlichkeit von bis zu 99,5%. Die Software identifiziert Bedrohungen, diagnostiziert zuverlässig Angriffsvektoren und schützt Ihre geschäftskritischen Inhalte.
  • Schnell „back to Business“


    Bei einem Cyberangriff können Sie schnell eine unbeschädigte Kopie der Daten identifizieren, Ihre kritischen Systeme wiederherstellen und Ihren Geschäfts- und Produktionsbetrieb zeitnah wieder aufnehmen.
  • Automatisierte Wiederherstellung


    Auch automatisierte Wiederherstellungsverfahren beschleunigen die Reaktivierung Ihrer geschäftskritischen Systeme, so dass sie schnell und sicher wieder online sind.
  • Bedarfsgenauer Schutz


    Die Kombination aus Data-Domain-Maschinen, Backup-Software, Cyber Recovery und Cyber Sense lässt sich flexibel an Ihr Budget und Ihre spezifischen Anforderungen anpassen.

Lassen Sie uns über Ihr Projekt sprechen

Sie haben Fragen oder wünschen eine Beratung? Unser Serviceteam ist für Sie da. Gerne helfen wir Ihnen telefonisch oder per E-Mail persönlich weiter. Wir freuen uns auf Ihre Anfrage.
Hinweise zur Kontaktaufnahme
Ich stimme zu, dass Concat die von mir übermittelten personenbezogenen Daten erhebt, speichert und verarbeitet.

Concat wird die Daten ohne gesonderte Einwilligung nicht an Dritte weitergeben.

Ich gebe diese Einwilligung freiwillig ab und mir ist bekannt, dass ich sie jederzeit gegenüber Concat (postalisch, per Fax oder per E-Mail an [email protected]) ohne Angaben von Gründen widerrufen oder die Berichtigung, Löschung oder Sperrung der Daten für eine zukünftige Verwendung verlangen kann.




    © 2024 Concat AG – IT Solutions | All Rights Reserved | A Meridian Group International Company