Das Thema Cyberkriminalität ist in aller Munde. Das Bundeskriminalamt hat im vergangenen Jahr 108.000 Fälle dokumentiert – Tendenz steigend. Der jüngste Hacker-Angriff der osteuropäischen Hacker-Gruppe „Darkside“ auf die Colonial-Pipeline zeigen eindrücklich auf, dass es schon längst nicht mehr ausreichend ist, sich auf seine Firewall und den Einsatz eines Virenscanners zu verlassen. Entscheidend ist, ob ich als Unternehmen in der Lage bin, unfreiwillig verschlüsselte Daten aus eigener Kraft wiederherzustellen oder nicht.
Oft fehlt ein ganzheitliches Konzept, das auch dann greift, wenn der Worst Case bereits eingetroffen ist. Dann lauten die spannenden Fragen:
- Wie lange wird es dauern, bis wir wieder arbeiten können?
- Kann ich das überhaupt aus eigener Kraft?
An diesem Punkt setzt das Konzept mit IBM Spectum Protect an.
Bitte passen Sie ihre Cookie Einstellungen an, um das Video abspielen zu können.
AnpassenWas ist IBM Spectrum Protect?
Spectrum Protect ist die führende Datensicherungslösung des amerikanischen Branchen-Primus IBM.
Eine zentrale Intelligenz (Server) überwacht und steuert eine Vielzahl zu sichernder Endgeräte und Server (Clients). Nach einer einmaligen Datensicherung ist dieser Intelligenz bekannt, welche Daten sich wo befinden und kann Veränderungen erkennen. So wird zum Beispiel bemerkt, dass eine bestimmte Datei größer oder kleiner geworden ist, erneut gespeichert wurde oder ein neues Dokument hinzugekommen ist. Dadurch ist es möglich, nur noch die Veränderungen zu sichern. Das wiederum hält die zu übertragenden Datenmengen klein, führt zu sehr schnellen Sicherungsergebnissen und ermöglicht eine effiziente Skalierung auch noch bei sehr großen IT-Umgebungen.
Die Sicherung der Daten erfolgt also inkrementell. Alle Meta-Informationen (Informationen, die wir über unsere Daten haben) werden von der zentralen Intelligenz in einer eigenen Datenbank in der Art und Weise verwaltet, dass im Bedarfsfall die Wiederherstellung (sog. Restore) der Daten stets in einem einzigen Lauf erfolgt. Somit ist ebenfalls eine zeitsparende und effiziente Wiederherstellung gewährleistet. Die Übertragung wie auch die Sicherung der Daten erfolgt in codierter Form. Darüber hinaus unterstützt Spectrum Protect auch konzeptionelle Sicherheitsmechanismen, die eine unfreiwillige Verschlüsselung des Backups durch Ransomware verhindern können.
Kernpunkte von IBM Spectum Protect
Mit unserem Konzept auf Basis von IBM Spectrum Protect erhalten Sie zahlreiche Vorteile bei der Sicherung Ihrer Daten.
Bewährtes Konzept
Leistungsfähig
Flexibel
Wir sind Ihr Partner:
Als TIMETOACT betrachten wir das Thema Cyber Security ganzheitlich und legen einen Schwerpunkt auf den Aufbau einer resilienten IT und OT. Über den bloßen Einsatz von Intrusion Prevention und Intrusion Detection Systemen gehen wir die grundlegenden Fragen mit Ihnen an:
- Wer darf wann und von wo auf welche Daten und Informationen zugreifen?
- Wer hat wann und von wo auf welche Daten zugegriffen?
- Wie sollte ich meine Organisation, Prozesse, Architektur und Software anpassen, um das zu gewährleisten?
- Wie reagiere ich effektiv im Fall der Fälle?
- Welche Konzepte, Prozesse und Technologie passen dabei zu meinem Unternehmen?
Check
Ist-Zustand
Umsetzung
Begleitung
Vorgehen bei der Umsetzung:
Wir unterstützen Sie bei der Unterstützung, angefangen vom Betrieb bis hin zum Managed Service.
Überprüfung von Prozessen und Konzepten
Ein widerstandsfähiger Datenschutz fängt bei einem schlüssigen Konzept an. Backup ist kein Selbstzweck, sondern ist nur dann sinnvoll, wenn auf gesicherte Daten auch in der erforderlichen Zeit wieder zugegriffen werden kann. Zusammen mit Ihnen beleuchten wir die bestehenden Prozesse und nehmen eine Ist-Aufnahme vor, um in einer späteren Phase Denkanstöße zu geben, Maßnahmen aufzuzeigen und Realisierungsmöglichkeiten zu erarbeiten.
Health Check der aktuellen Landschaft
Sind Konzept und Prozesse analysiert, geht es in dieser Phase auf die „Software-Ebene“. Das Backup läuft ohne Probleme durch, aber wann wurde das letzte Mal ein erfolgreicher Restore Test durchgeführt? Hole ich das optimale aus meiner Installation heraus? Unterstützt meine Software auch noch alle Legacy-Systeme oder drohen Lücken zu entstehen? Sind meiner Daten und Applikationen in der Cloud eingebunden?
Aufzeigen von Schwachstellen und Lücken
Konnten Schwachstellen gefunden werden, zeigen wir Ihnen diese auf und bewerten die Risiken in einem Ampel Chart.
Beratung und Begleitung bei der Umsetzung
Von einem guten Arzt erwarten wir nicht nur eine Diagnose, sondern versprechen uns auch Heilung. Basierend auf den erarbeiteten Ergebnissen geben wir Ihnen nicht nur die Handlungsempfehlung mit auf den Weg, sondern helfen Ihnen auch gern bei der Umsetzung. Dabei gehen wir sowohl auf konzeptionelle, organisatorische und technische Möglichkeiten ein, unterstützen aber auch in lizenzrechtlichen Aspekten und bei Kostenoptimierungen.
Sprechen Sie uns gerne an!
Erfahren Sie mehr

Digitaler Wandel in der Öffentliche Verwaltung

CIAM als wertvolle Unterstützung im digitalen Vertrieb

IT-Security – Schutz vor Cyberangriffen


Administrationstiefe von IAM-Systemen

Warum der Überwacher überwacht werden muss

Spoofing und Phishing

Azure Information Protection

Conditional Access für volle Kontrolle bei Datenzugriffen

Endpoint Management mit Microsoft Intune

Incident Kommunikationsmanagement

Cloud Public-Key-Infrastruktur (PKI)

Multi-Faktor-Authentifizierung

Edge Computing

Innere und äußere Sicherheit

IBM Db2

IBM Cloud Pak for Data

IBM Watson® Knowledge Catalog

IBM Envizi

TIMETOACT ist ISO 27001 zertifiziert

Flexibel mit der Atlassian Cloud

IBM Lizenzmanagement zum Festpreis

IBM DataStage
Confluence von Atlassian
Jira Service Management von Atlassian

IBM Watson Studio

Business Continuity mit CLOUDPILOTS

IBM Cloud Pak for Data Accelerator

IBM Decision Optimization

IBM Cognos Analytics 11

IBM Cloud Pak for Application

IBM Planning Analytics mit Watson

IBM Cloud Pak for Automation

IBM Cloud Pak for Data – Test-Drive

Webcast: "Expedition zum Identity Management"

Zero Trust – oder lassen Sie jeden rein?

IBM Watson Discovery

IBM Watson Assistant

Backup & Recovery: Cloud & On-Prem

IBM Cloud Pak for Data System

Enterprise Identity Roadshow

Modul 1: IT-Security-Beauftragter

Modul 1: IT-Security-Beauftragter

Modul 2: IT-Security-Manager

Modul 2: IT-Security-Manager

Modul 3: IT-Security-Auditor

Modul 3: IT-Security-Auditor

Identity & Access Management

Data Lake & Data Warehousing zur Speicherung von Big Data

IBM Integration Designer

Sicherheitslücken auf Exchange Servern

Metasuche über Datenbanken hinweg

DMARC-Authentifizierung wird zum verbindlichen Standard

NIS2 Compliance Navigator

IBM

IBM WebSphere MQ

IBM Sterling Order Management

Intelligent Document Processing für Versicherungen

log4j Sicherheitslücke: Produkte vieler Hersteller betroffen

Data Governance Consulting für Datenqualität und Sicherheit

Data Science, Artificial Intelligence und Machine Learning

Versicherungsbranche

Enterprise Observability mit IBM Instana

Data Integration Service und Consulting für Ihr Unternehmen

IBM Operational Decision Manager

IBM SPSS Modeler

IBM Cloud Pak

IBM App Connect Enterprise

Containerisierung mit Open Source

Dashboards & Reports zur Visualisierung von Informationen

IBM Instana Enterprise Observability Platform

IBM Netezza Performance Server

Active Directory Domain Services Health Check

Enterprise Architecture Management Consulting

Analytics & Business Intelligence

Ein neues Zeitalter der Cyber Security


Darum sollte PAM für Sie kein unbekanntes Wort sein!

So verheiraten Sie One Identity Safeguard & -Manager

IBM License Metric Tool (ILMT)

Identity & Access Management mit Microsoft Entra ID

TIMETOACT erleichtert die Berichterstellung in IBM Cognos

Mobile Security mit Enterprise Mobility & Security (EMS)
