Diese Ressource ist nicht mehr verfügbar

Cover Image

Unabhängig von der Branche – Daten sind heute der Motor der Wirtschaft. Der internationale Markt hängt von einem konstanten Datenfluss in miteinander verbundenen Netzwerken ab, und durch die digitale Transformation sind mehr sensible Daten gefährdet als früher.

Der Anstieg beim Volumen und Wert von Daten ist für Kriminelle ein Anreiz, auf moderne Tools und Taktiken zu setzen – tatsächlich geben 68 % der Führungskräfte in der Wirtschaft an, dass ihre Cybersicherheitsrisiken zunähmen (Accenture). Die moderne Bedrohung durch Cyberangriffe und der hohe Stellenwert, die Vertraulichkeit, Verfügbarkeit und Integrität von Daten zu wahren, machen moderne, bewährte Lösungen und Strategien zum Schutz kritischer Daten und Systeme erforderlich.

Leider ist die herkömmliche Disaster Recovery (DR) und Business Continuity in der datengesteuerten Umgebung von heute nicht ausreichend, um moderne Cyberbedrohungen zu bewältigen. 69 % der Befragten sind nicht überzeugt, dass sie im Falle eines Cyberangriffs alle geschäftskritischen Daten wiederherstellen könnten. Obwohl Cyberangriffe auf verschiedenste Weise erfolgen und AngreiferInnen ganz unterschiedliche Motivationen haben, verfolgen sie mit ihren Bemühungen das gleiche Ziel, nämlich die Vernichtung oder den Diebstahl wertvoller digitaler Daten oder die Forderung von „Lösegeldern“ für diese Daten, um sich finanziell zu bereichern oder die Daten für soziale oder politische Zwecke zu nutzen.

Cyber Recovery, die manchmal als „Isolated Recovery“ bezeichnet wird, ist ein neues Segment im Bereich der Data-Protection-Lösungen, die auf die moderne Bedrohung durch Ransomware und andere Cyberbedrohungen ausgerichtet sind. Ziel ist es, die Verbreitung von Malware zu begrenzen und die Angriffsfläche auf globaler Ebene zu verkleinern.

Die Umsatzstabilität und sogar die Existenz eines Unternehmens hängt von seiner Fähigkeit ab, Daten zu isolieren und ihre Verfügbarkeit zu gewährleisten, um die Business-Continuity-Strategie und die Recovery-Vorgänge nach einem Cyberangriff zu unterstützen.

Jetzt herunterladen, um mehr zu erfahren.

Anbieter:
Dell Technologies
Veröffentlicht am:
29.09.2021
Verfasst am:
29.09.2021
Format:
PDF
Typ:
White Paper

Diese Ressource ist nicht mehr verfügbar.