Suche
Close this search box.

Einführung in die Rubrik Cyber Recovery

Share This Post

Einführung in die Rubrik® Cyber Recovery

Laut einer aktuellen Bitkom-Studie erleidet die deutsche Wirtschaft einen jährlichen Schaden von rund 203 Milliarden Euro durch Datendiebstahl, Sabotage, Spionage und Diebstahl von IT-Geräten. Das ist das Ergebnis einer Studie aus dem Jahr 2022 unter mehr als 1.000 deutschen Unternehmen unterschiedlicher Branchen. Zum Vergleich: Die Umfrage 2018 ergab einen Verlust von “nur” 103 Milliarden Euro. Ein großer Teil dieses Anstiegs ist auf die Cyberkriminalität zurückzuführen, die drastisch zunimmt. Unternehmen investieren in Cybersicherheit, aber nur sehr wenige testen die von ihnen festgelegten Cyber-Bereitschafts- und Reaktionsmaßnahmen oder können nachweisen, dass ihr Ransomware-Wiederherstellungsplan funktioniert. Der State of Data Security-Bericht  von Rubrik Zero Labs ergab, dass ein Drittel der IT- und Sicherheitsleiter glaubt, dass ihr Managementteam wenig bis gar kein Vertrauen in ihre Fähigkeit hat, sich von einem Cyberangriff zu erholen.

 

Die effiziente Wiederherstellung nach einem Ransomware Angriff, mit minimalen Auswirkungen auf Ihr Unternehmen, erfordert Geschwindigkeit und Vertrauen in Ihre Daten. Diese Parameter sind abhängig von einer zuverlässigen Datensicherungs- und Sicherheitslösung. Die richtige Lösung kann Ihnen helfen, niemals Lösegeld zu zahlen, indem sie Ihnen ein unbeeinträchtigtes, unveränderliches Backup Ihrer Daten zur Verfügung stellt, dass Sie zur Wiederherstellung verwenden können.

 

Leider können Sicherheitsmaßnahmen und Datenintegrität für viele Unternehmen nicht ausreichend gewährleistet werden, um einen angemessenen Schutz zu bieten, was zu erheblichen Störungen führt. Ein aktuelles Beispiel ist der Ransomware-Angriff auf die Universität Duisburg-Essen, der im  November 2022 gemeldet wurde, wobei der Umbau der IT-Infrastruktur zum Zeitpunkt des Schreibens (Januar 2023) noch im Gange ist.

Rubrik Cyber Recovery – Eine neue Art, Ihren Ransomware-Plan zu testen und zu validieren

Sehr oft, wenn ein Angriff stattfindet, haben IT- und Cybersicherheitsteams keine andere Wahl, als ihre forensischen Untersuchungen nach dem Angriff direkt in der Produktionsumgebung durchzuführen, was den Wiederherstellungsprozess und die Dauer der Ausfallzeiten verlängern könnte. Der Geschäftsbetrieb muss so schnell wie möglich wiederhergestellt werden, daher ist eine schnelle Wiederherstellung nicht verhandelbar. Folglich sind Unternehmen oft gezwungen, zwischen dem Erreichen ihrer Wiederherstellungsziele oder der Sicherstellung, dass sie eine erneute Infektion von Produktions-Workloads eindämmen und verhindern können, zu wählen.

Rubrik Cyber Recovery löst dieses Dilemma mit den folgenden Schlüsselfunktionen.

Nehmen Sie die Unsicherheit aus der Ransomware-Recovery

Forensische Untersuchungen und Cyber-Bewertungen infizierter Snapshots können in isolierten Umgebungen durchgeführt werden, während der Betrieb mithilfe eines letzten als funktionierend bekannten Snapshots schnell wiederhergestellt wird.

 

Backup-Snapshots vor der Wiederherstellung überprüfen: Letzte bekannte bereinigte Snapshots können vor der Wiederherstellung leicht untersucht werden, um sicherzustellen, dass sie vollständig frei von Malware sind.

 

Keine Installation erforderlich:  Rubrik Cyber Recovery ist in die Rubrik Security Cloud integriert, die Daten in Ihren Unternehmens-, Cloud- und SaaS-Anwendungen sichert.

 

Beschleunigte Sicherheitstests mit Clone Backup Snapshots: Rubrik Cyber Recovery bietet die Möglichkeit, Snapshots schnell in isolierte Umgebungen zu klonen, sodass Unternehmen destruktive Tests einfacher durchführen können, wodurch ihre Cyber-Bereitschaft und Testeffizienz verbessert werden.

 

Cyber Recovery-Validierung mit Berichterstellung: Rubrik Cyber Recovery ermöglicht es Kunden, ihre Cyber-Wiederherstellungspläne einschließlich Sequenz, Timing und Fehlerpunkte einfach zu testen und gleichzeitig Performance-Metriken zu verfolgen, um sicherzustellen, dass ihr Unternehmen auf die Einhaltung von Wiederherstellungs-SLAs vorbereitet ist. Berichte zur Wiederherstellungs-Performance können bei Bedarf heruntergeladen werden, um nachzuweisen, dass regelmäßig Cyber-Recovery-Funktionen getestet werden.

Vereinfachen Sie die sichere Backup-Bereitstellung mit Cristie Solution Services

Cristie Data ist zertifizierter Rubrik-Partner mit Rubrik Velocity ELITE-Zertifizierung und autorisierter Support-Partner. Wir bieten Ihnen eine sichere Backup-Lösung als komplette Appliance mit einzigartigen Funktionen und Paketen an, die professionelle Services, Hardware und Mehrwertfunktionen enthalten. Die marktführende Zero-Trust-Datenschutzplattform von Rubrik® ist bei uns im Cristie-Abonnement, im Pay-per-Use- oder als SaaS-basiertes Verbrauchsmodell verfügbar.

Vertrauen Sie in Ihre Ransomware-Recovery mit schriftlichen Nachweisen Ihrer Einsatzbereitschaft

Leider ist es mit dem exponentiellen Anstieg der Cyberkriminalität für die meisten Unternehmen nicht die Frage ob, sondern wann ein Angriff stattfindet. Mit Rubrik Cyber Recovery können Sie Ihre Wiederherstellungsstrategie durchspielen, Schwachstellen identifizieren und beheben und dem Vorstand einen Bericht vorlegen, der zeigt, dass Sie im Falle eines Angriffs vorbereitet sind. Kontaktieren Sie das Cristie Data Team für weitere Informationen oder noch besser, fordern Sie eine Demo der Rubrik Security Cloud- und Cyber Recovery-Funktionalität bei uns an, um diese leistungsstarken Funktionen in Aktion zu sehen.

SiteLock

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of “traditional IT + private cloud + public cloud + edge”. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.