Das Thema Cyberkriminalität ist in aller Munde. Das Bundeskriminalamt hat im vergangenen Jahr 108.000 Fälle dokumentiert – Tendenz steigend. Der jüngste Hacker-Angriff der osteuropäischen Hacker-Gruppe „Darkside“ auf die Colonial-Pipeline zeigen eindrücklich auf, dass es schon längst nicht mehr ausreichend ist, sich auf seine Firewall und den Einsatz eines Virenscanners zu verlassen. Entscheidend ist, ob ich als Unternehmen in der Lage bin, unfreiwillig verschlüsselte Daten aus eigener Kraft wiederherzustellen oder nicht.
Datensicherheit mit IBM Spectrum Protect
Unverbindlich kontaktierenOft fehlt ein ganzheitliches Konzept, das auch dann greift, wenn der Worst Case bereits eingetroffen ist. Dann lauten die spannenden Fragen:
- Wie lange wird es dauern, bis wir wieder arbeiten können?
- Kann ich das überhaupt aus eigener Kraft?
An diesem Punkt setzt das Konzept mit IBM Spectum Protect an.
Bitte passen Sie ihre Cookie Einstellungen an, um das Video abspielen zu können.
AnpassenWas ist IBM Spectrum Protect?
Spectrum Protect ist die führende Datensicherungslösung des amerikanischen Branchen-Primus IBM.
Eine zentrale Intelligenz (Server) überwacht und steuert eine Vielzahl zu sichernder Endgeräte und Server (Clients). Nach einer einmaligen Datensicherung ist dieser Intelligenz bekannt, welche Daten sich wo befinden und kann Veränderungen erkennen. So wird zum Beispiel bemerkt, dass eine bestimmte Datei größer oder kleiner geworden ist, erneut gespeichert wurde oder ein neues Dokument hinzugekommen ist. Dadurch ist es möglich, nur noch die Veränderungen zu sichern. Das wiederum hält die zu übertragenden Datenmengen klein, führt zu sehr schnellen Sicherungsergebnissen und ermöglicht eine effiziente Skalierung auch noch bei sehr großen IT-Umgebungen.
Die Sicherung der Daten erfolgt also inkrementell. Alle Meta-Informationen (Informationen, die wir über unsere Daten haben) werden von der zentralen Intelligenz in einer eigenen Datenbank in der Art und Weise verwaltet, dass im Bedarfsfall die Wiederherstellung (sog. Restore) der Daten stets in einem einzigen Lauf erfolgt. Somit ist ebenfalls eine zeitsparende und effiziente Wiederherstellung gewährleistet. Die Übertragung wie auch die Sicherung der Daten erfolgt in codierter Form. Darüber hinaus unterstützt Spectrum Protect auch konzeptionelle Sicherheitsmechanismen, die eine unfreiwillige Verschlüsselung des Backups durch Ransomware verhindern können.
Kernpunkte von IBM Spectum Protect
Mit unserem Konzept auf Basis von IBM Spectrum Protect erhalten Sie zahlreiche Vorteile bei der Sicherung Ihrer Daten.
Bewährtes Konzept
Leistungsfähig
Flexibel
Wir sind Ihr Partner:
Als TIMETOACT betrachten wir das Thema Cyber Security ganzheitlich und legen einen Schwerpunkt auf den Aufbau einer resilienten IT und OT. Über den bloßen Einsatz von Intrusion Prevention und Intrusion Detection Systemen gehen wir die grundlegenden Fragen mit Ihnen an:
- Wer darf wann und von wo auf welche Daten und Informationen zugreifen?
- Wer hat wann und von wo auf welche Daten zugegriffen?
- Wie sollte ich meine Organisation, Prozesse, Architektur und Software anpassen, um das zu gewährleisten?
- Wie reagiere ich effektiv im Fall der Fälle?
- Welche Konzepte, Prozesse und Technologie passen dabei zu meinem Unternehmen?
Check
Ist-Zustand
Umsetzung
Begleitung
Vorgehen bei der Umsetzung:
Wir unterstützen Sie bei der Unterstützung, angefangen vom Betrieb bis hin zum Managed Service.
Überprüfung von Prozessen und Konzepten
Ein widerstandsfähiger Datenschutz fängt bei einem schlüssigen Konzept an. Backup ist kein Selbstzweck, sondern ist nur dann sinnvoll, wenn auf gesicherte Daten auch in der erforderlichen Zeit wieder zugegriffen werden kann. Zusammen mit Ihnen beleuchten wir die bestehenden Prozesse und nehmen eine Ist-Aufnahme vor, um in einer späteren Phase Denkanstöße zu geben, Maßnahmen aufzuzeigen und Realisierungsmöglichkeiten zu erarbeiten.
Health Check der aktuellen Landschaft
Sind Konzept und Prozesse analysiert, geht es in dieser Phase auf die „Software-Ebene“. Das Backup läuft ohne Probleme durch, aber wann wurde das letzte Mal ein erfolgreicher Restore Test durchgeführt? Hole ich das optimale aus meiner Installation heraus? Unterstützt meine Software auch noch alle Legacy-Systeme oder drohen Lücken zu entstehen? Sind meiner Daten und Applikationen in der Cloud eingebunden?
Aufzeigen von Schwachstellen und Lücken
Konnten Schwachstellen gefunden werden, zeigen wir Ihnen diese auf und bewerten die Risiken in einem Ampel Chart.
Beratung und Begleitung bei der Umsetzung
Von einem guten Arzt erwarten wir nicht nur eine Diagnose, sondern versprechen uns auch Heilung. Basierend auf den erarbeiteten Ergebnissen geben wir Ihnen nicht nur die Handlungsempfehlung mit auf den Weg, sondern helfen Ihnen auch gern bei der Umsetzung. Dabei gehen wir sowohl auf konzeptionelle, organisatorische und technische Möglichkeiten ein, unterstützen aber auch in lizenzrechtlichen Aspekten und bei Kostenoptimierungen.
Erfahren Sie mehr
Digitaler Wandel in der Öffentliche Verwaltung
CIAM als wertvolle Unterstützung im digitalen Vertrieb
IT-Security – Schutz vor Cyberangriffen
Incident Kommunikationsmanagement
Innere und äußere Sicherheit
TIMETOACT ist ISO 27001 zertifiziert
Flexibel mit der Atlassian Cloud
IBM Db2
Confluence von Atlassian
Jira Service Management von Atlassian
IBM Cloud Pak for Data
IBM Watson® Knowledge Catalog
Webcast: "Expedition zum Identity Management"
IBM Envizi
IBM Lizenzmanagement zum Festpreis
IBM DataStage
IBM Watson Studio
IBM Cloud Pak for Data Accelerator
IBM Cognos Analytics 11
IBM Decision Optimization
IBM Cloud Pak for Application
Enterprise Identity Roadshow
IBM Planning Analytics mit Watson
IBM Cloud Pak for Automation
Modul 1: IT-Security-Beauftragter
Modul 1: IT-Security-Beauftragter
Modul 2: IT-Security-Manager
Modul 2: IT-Security-Manager
Modul 3: IT-Security-Auditor
Modul 3: IT-Security-Auditor
IBM Cloud Pak for Data – Test-Drive
IBM Watson Discovery
IBM Watson Assistant
IBM Cloud Pak for Data System
Metasuche über Datenbanken hinweg
Versicherungsbranche
Data Lake & Data Warehousing zur Speicherung von Big Data
log4j Sicherheitslücke: Produkte vieler Hersteller betroffen
Containerisierung mit Open Source
IBM
Data Governance Consulting für Datenqualität und Sicherheit
Data Science, Artificial Intelligence und Machine Learning
Data Integration Service und Consulting für Ihr Unternehmen
Enterprise Observability mit IBM Instana
IBM SPSS Modeler
Dashboards & Reports zur Visualisierung von Informationen
Enterprise Architecture Management Consulting
Analytics & Business Intelligence
IBM Netezza Performance Server
IBM License Metric Tool (ILMT)
Offene und sichere IT
IBM Watson Knowledge Studio
Bleiben Sie auf dem Laufenden!
Gerne informieren wir Sie über neue Trends, Events und News zu dem von Ihnen gewünschten Themenbereich!