Entschlüsselung von Daten gegen Lösegeld: Das ist der Kern von Ransomware-Angriffen. Ist ein Unternehmen betroffen, sind Umsatzverluste und Ausfälle von IT-Systemen weitere Folgen. Häufigkeit und Komplexität der Angriffe nehmen zu. Gleichzeitig steigen die Anforderungen an Performance und Flexibilität von IT-Systemen. Die Auslagerung von Teilen der Infrastruktur in die Cloud macht Datenmanagement und -schutz noch komplexer. Veritas schützt mit einer einheitlichen Lösung gegen Ransomware: Daten sind stets sicher, konform und verfügbar – unabhängig vom Standort.
Welche Unternehmensbereiche für den Schutz vor Cyberangriffen nach den Standards des NIST Cybersecurity Frameworks beleuchtet werden sollten, erklärt Klaus Albert im Video.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenRansomware-Attacken nehmen zu und werden komplexer

Beginn 2016

Ende 2016

Ende 2019

In 2021
Ransomware-Attacken verbreiten sich vielschichtig und rasant
Phishing
E-Mails, die oft den Namen einer Führungskraft und einen bösartigen Link zu einer gespooften Website enthalten.
Drive-By-Downloads
Der Besuch einer kompromittierten Website kann dazu führen, dass Ransomware installiert wird. Beispiele hierfür sind u. a. BBC, die NFL und die New York Times.
Wechselmedien
Infizierte USB-Sticks und andere Speichermedien, die angeblich im Rahmen einer Werbeaktion versendet werden.
Remote-Desktop-Protokoll
IT-Administratoren benötigen manchmal Remote-Zugriff auf Computer. Gelegentlich können Hacker über einen offenen Port auf einen Computer zugreifen.
Der Ransomware-Angriff besteht aus 5 Phasen
Phase 1 - Infizierung
Phase 2 - Bereitstellung
Phase 3 - Backup-Angriff
Phase 4 - Verschlüsslung
Phase 5 - Benachrichtigung des Opfers, Zahlungsaufforderung und Freigabe
Umfassende Schutzstrategie
Veritas schützt mit einer einheitlichen Lösung vor Ransomware.
Unternehmensdaten sind stets sicher, konform und verfügbar – unabhängig vom Standort.
Vorbeugen – Schützen der Sicherungskopie als letzte Verteidigungslinie
Die bewährte 3:2:1-Strategie stellt sicher, dass die Sicherungskopie als letzte Verteidigungslinie geschützt wird: Drei Kopien der Daten an zwei verschiedenen Orten, wovon eine Kopie offsite und „air-gapped“, also vom Netzwerk physisch getrennt ist.
- Nutzung von verschiedenen Speicherorte, bspw. von Tape, als unveränderliche Kopie der Daten
- Backup-Appliances bieten zusätzliche Sicherheitsvorkehrungen zum Schutz vor Ransomware
- Standortübergreifende Replikation für zusätzliche Sicherheit mit „air-gapped“ orchestrierter Wiederherstellung
Frühzeitiges Erkennen von Ransomware-Aktivitäten
Um die Infektion zu isolieren und mit der Wiederherstellung beginnen zu können, muss eine Ransomware-Infektion schnellstmöglich erkannt und ausfindig gemacht werden.
- Einblick in kritische Daten und Anwendungen
- Frühzeitiges Erkennen von Ransomware-Verschlüsselungsaktivitäten
- Melden von ungewöhnlichen Änderungen in Daten
Wiederherstellen – Ohne Lösegeld
Eine schnelle Wiederherstellung nach einer Infektion ist entscheidend. Veritas bietet mehrere Möglichkeiten dafür:
- Wiederherstellung von einzelnen Systemen bis hin zu einem kompletten Standort mit nur einem Klick
- Sofortzugriff auf virtuelle Maschinen und Datenbanken, um während der Wiederherstellung schnellen Zugriff auf kritische Systeme zu gewähren
- Automatisierung von DR-Tests
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
TIM unterstützt Systemhauspartner zielorientiert, ressourcenschonend und mit über 20-jähriger Erfahrung im Veritas-Geschäft
Channel Development
- Dedizierte Business Development Manager
- Marktanalyse und Aktionsplanung
- Partner- und Projektentwicklung
(Enablement- und LeadGen-Massnahmen) - Kontakt-Management
Accountmanager
- Persönlicher Sales-Spezialist
- Hohe Erreichbarkeit und kurze Reaktionszeiten
- Beratung und Sizing
- Schnelle Angebotserstellung
- Plausibilitätsprüfungen
- Renewal und Promo-Tracking
Professional Services
- Know-how-Transfer: produktbezogen und technologieübergreifend
- Kostenfreie Pre-Sales-Unterstützung
(auf Wunsch vor Ort) - Sizing durch Analyse der IT-Umgebung
- Unterstützung bei Installation u. Implementierung
- Trainings und praxisnahe Hands-On Workshops im Veritas Solution Lab powered by TIM
Auf einen Blick
Planungssicherheit durch aufschlussreiche Testszenarien:
Ihre TIM-Ansprechpartner für die Geschäftsentwicklung bei Veritas
Matteo Brüggemann
Leiter Channel Development Manager
Tel.: 0611 2709-246
Mobil: 0151 26466802
E-Mail: MatteoB@tim.de
Pascal Rinck
Channel Development Manager
Tel.: 0611 2709-225
Mobil: 0172 6164444
E-Mail: PascalR@tim.de
Muhammedali Ocakci
Channel Development Manager
Tel.: 0611 2709-163
Mobil: 0151 51288324
E-Mail: MuhammedaliOC@tim.de
Klaus Albert
Managing Consultant
Tel.: 0611 2709-631
E-Mail: KlausA@tim.de