VMware-Migration leicht gemacht

VMware-Migration leicht gemacht Cristie Data ermöglicht einen einfachen Wechsel für Kunden, die von VMware zu einer alternativen Plattform wechseln möchten. Obwohl VMware die Technologien für Virtualisierung und hyperkonvergente Infrastrukturen beherrscht, geht das führende Analystenunternehmen Forrester davon aus, dass voraussichtlich 20 Prozent der derzeitigen VMware-Kunden im Jahr 2024 andere Optionen ausprobieren werden. Einfacher Wechsel von VMware zu verschiedenen Umgebungen mit Hilfe von Cristie. Das Zusammenspiel von Cristie CloneManager und der Cristie Virtual Appliance (VA) ermöglicht eine effiziente und automatisierte Migration von VMware-Quellmaschinen in verschiedene Umgebungen. Die Zielmaschinen in der neuen Umgebung werden dabei automatisch so bereitgestellt, dass sie den Spezifikationen der Quellmaschinen entsprechen. Die Möglichkeit, die Skalierung der Systemressourcen während der Migration nach Bedarf anzupassen, sorgt für zusätzliche Flexibilität. Vereinfachen Sie die Migration mehrerer Systeme über eine einfach einheitliche Schnittstelle. Migrieren Sie mehrere Systeme einfach und effizient zu physischen, virtuellen und Cloud-Zielen mit Cristie VA. Unsere Lösung bietet eine einfach einheitliche Schnittstelle mit Unterstützung für Multi-Tenancy. Cristie VA unterstützt eine Vielzahl von Zielplattformen, einschließlich Amazon AWS, Microsoft Azure, Microsoft Azure Stack HCI, Oracle Cloud, Nutanix AHV, Kubernetes, Amazon S3 und kompatible Ziele. Mit Cristie VA migrieren Sie Ihre Systeme mit einer breiten Palette von Windows- und Linux-Betriebssystemen. Verschieben Sie Systeme einfach auf Online- und Offline-Ziele mit Cristie Data. CloneManager ermöglicht Ihnen die Migration und Replikation sowohl auf „Online“- als auch auf „Offline“-Ziele. „Online“-Ziele im Kontext dieser Software beziehen sich auf einfach laufende Maschinen, die bereitgestellt werden, um das Quellsystem schnell zu übernehmen. Solche Ziele bieten den Vorteil von minimaler Ausfallzeit beim Systemwechsel.Image-Dateien für virtuelle Festplatten bieten eine Alternative zu „Online“-Zielen: die „Offline“-Migration. Virtuelle Maschinen können einfach als ein einziges Image erfasst werden, ähnlich wie ein Systemlaufwerk in einem physischen Rechner. Diese Abbilddatei enthält alle Elemente, einschließlich der Betriebssystemkonfiguration, Anwendungen und Daten. Die Migration oder Replikation des Systems kann auf eine virtuelle Festplatten-Image-Datei in einer privaten oder öffentlichen Cloud-Umgebung erfolgen, anstatt auf einen funktionierenden Rechner. Dieser Ansatz ist deutlich kostengünstiger, da für die Pflege dieser Image-Dateien nur Cloud-Speicherplatz benötigt wird, im Gegensatz zu Speicher- und Rechenressourcen.Die Offline-Replikation bietet eine kosteneffiziente Methode, insbesondere wenn die Wiederherstellungszeiten flexibel sind. Netzwerkänderungen nach der Replikation können ebenfalls durch Skripting für Online- und Offline-Migrationen automatisiert werden. Zusammengefasst Stellen Sie sich vor, Sie migrieren Ihre Systeme einfach und effizient von VMware auf eine andere Plattform – mit CloneManager erleben Sie eine nahtlose Migration ohne Datenverlust und Ausfallzeiten. Fordern Sie einfach eine kostenlose Testversion an und testen Sie unsere Migrationsmöglichkeiten persönlich. Erleben Sie CloneManager und Cristie VA live! Kontaktieren Sie das Cristie Data-Team, um weitere Informationen zu erhalten, eine Live-Demonstration zu arrangieren und alle Ihre Fragen zu beantworten.
Systemmigration zu Microsoft Azure Stack HCI vereinfachen

Migration mehrerer Systeme zu Microsoft Azure Stack HCI mit der Cristie Virtual Appliance Die Migration mehrerer Systeme auf Azure Stack HCI war für Systemadministratoren in der IT-Branche bisher aufgrund fehlender Automatisierungstools eine zeitaufwändige Aufgabe. Cristie hat die Herausforderungen der Migration zu Microsoft Azure Stack HCI durch neue Funktionen innerhalb der Cristie Virtual Appliance (VA) gelöst. Diese bieten eine nahtlose Integration und automatisierte Bereitstellung während des Migrationsprozesses. Die Cristie VA kann problemlos mehrere Systeme innerhalb von Azure Stack HCI von einer Vielzahl von Quellplattformen bereitstellen, darunter VMware, Nutanix, Amazon EC2, Oracle Cloud, Hyper-V oder direkt von physischen Maschinen. Systeme können automatisch basierend auf den Rechen- und Netzwerkspezifikationen des Quellsystems bereitgestellt oder innerhalb der VA angepasst werden, wodurch viele Stunden manueller Konfiguration eingespart werden. Faktoren, die das Interesse an und die Einführung von Azure Stack HCI fördern Microsofts Azure Stack HCI ist eine Hybrid-Cloud-Lösung, die Windows Server-Technologien mit Azure-Diensten kombiniert. Unternehmen zeigen zunehmendes Interesse an der Migration zu Azure Stack HCI. Dies gilt insbesondere für Unternehmen, die aus Gründen der Datenhoheit private HCI- und Hybrid-Cloud-Lösungen erstellen möchten. Um die Popularität und die Einführungstrends von Azure Stack HCI zu bewerten, sollten Kunden Branchenberichte, Fallstudien und Umfragen sowie die Ankündigungen von Microsoft und Benutzerforen im Blick behalten. Mehrere Faktoren tragen zum wachsenden Interesse und der zunehmenden Verbreitung von Azure Stack HCI bei: Hybrid-Cloud-Einführung: Azure Stack HCI steht im Einklang mit dem Trend zur Hybrid-Cloud-Nutzung und ermöglicht es Unternehmen, eine konsistente Infrastruktur über lokale Rechenzentren und die Azure-Cloud hinweg aufzubauen. Diese Flexibilität ist wertvoll für Unternehmen mit spezifischen Compliance-Anforderungen oder Bedenken hinsichtlich der Datenresidenz. Nahtlose Integration mit Azure-Diensten: Die Integration von Azure Stack HCI mit Azure-Diensten bietet eine einheitliche Plattform für die Verwaltung von Workloads sowohl in lokalen Rechenzentren als auch in der Cloud. Diese Integration vereinfacht den Betrieb und ermöglicht eine reibungslose Hybrid-Cloud-Erfahrung. Skalierbarkeit und Flexibilität: Azure Stack HCI bietet Skalierbarkeit und Flexibilität, sodass Unternehmen ihre Ressourcen entsprechend ihrer sich ändernden Anforderungen anpassen können. Diese Anpassungsfähigkeit ist attraktiv für Unternehmen mit unterschiedlichen Workloads und Ressourcenanforderungen. Hybride Arbeitsabläufe mit Azure-Verwaltungstools: Azure Stack HCI ermöglicht Unternehmen die Nutzung von Azure-Verwaltungstools für konsistente Abläufe in Hybridumgebungen. Dies vereinfacht die Verwaltung und Überwachung von Ressourcen. Edge-Computing-Fähigkeiten: Azure Stack HCI eignet sich für Edge-Computing-Szenarien. Damit ist es eine relevante Lösung für Unternehmen, die Anwendungen am Netzwerkrand (Edge) bereitstellen, um niedrige Latenzzeiten und Offline-Fähigkeiten zu erreichen. Integrierte Virtualisierung: Durch die Nutzung von Hyper-V für die Virtualisierung bietet Azure Stack HCI eine vertraute und robuste Virtualisierungsplattform für den Betrieb virtueller Maschinen. Sicherheit und Compliance: Die Integration mit dem Azure Security Center und anderen Azure-Diensten erweitert die Sicherheits- und Compliance-Funktionen. Dies adressiert die Bedenken von Unternehmen mit strengen Sicherheitsanforderungen. Erweiterungen und Updates: Microsoft veröffentlicht regelmäßig Updates und Erweiterungen für Azure Stack HCI. Dadurch werden neue Funktionen, Verbesserungen und Kompatibilität mit den neuesten Technologien eingeführt. Zusammengefasst Falls Sie aktuell an Migrationsprojekten zu Microsoft Azure Stack HCI beteiligt sind oder solche Projekte in Zukunft planen, wenden Sie sich bitte an das Team von Cristie Data. Es informiert Sie gerne über unsere Möglichkeiten zur Migrationsautomatisierung. Durch den Einsatz unserer Systemmigrationslösung CloneManager® in Verbindung mit der Software-Appliance Cristie VA können Sie den Migrationsprozess zu oder von Azure Stack HCI erheblich vereinfachen. Diese Lösung hilft Ihnen, eine beträchtliche Menge an Zeit zu sparen, die sonst für manuelle Eingriffe aufgewendet werden müsste.
Lösung der DORA-Herausforderungen Versicherungssektor

Cristie Data – Lösung der DORA-Herausforderungen für die operative Widerstandsfähigkeit des Versicherungssektors. Cristie Data arbeitet mit vielen Organisationen des Finanzsektors zusammen, um Daten- und Cybersicherheitslösungen bereitzustellen, die den Herausforderungen des Digital Operational Resilience Act (DORA) gerecht werden. Obwohl große Finanzinstitute die größte Aufmerksamkeit erhalten haben, fallen auch andere Finanzunternehmen wie Versicherungsgesellschaften in den Anwendungsbereich der DORA-Richtlinien. Effiziente Systemwiederherstellung und Cyber-Resilienz sind von grundlegender Bedeutung, um die betriebliche Resilienz für kritische Versicherungsdienstleistungen zu erreichen. In den folgenden Abschnitten gehen wir auf einige der wichtigsten Herausforderungen ein, die unsere professionellen Serviceteams für Finanzinstitute gelöst haben, und erläutern, wie sich diese auf Unternehmen im Versicherungssektor übertragen lassen. Welche Auswirkungen hat die DORA auf den Versicherungssektor? Neben den großen Finanzinstituten sind auch Versicherer, Vermittler und Anbieter kritischer Datendienste von DORA betroffen, da sie eine wichtige Rolle beim Schutz der finanziellen Interessen von Verbrauchern und Unternehmen spielen. Im Rahmen von DORA müssen Versicherer und Vermittler ihre potenziellen Risiken einschätzen und verstehen, wie sich Störfälle auf ihre operativen Fähigkeiten auswirken könnten. DORA wird mehrere Auswirkungen auf den Versicherungssektor haben. Erstens werden die Versicherungsunternehmen verpflichtet, die Risiken ihrer digitalen Infrastruktur systematisch und umfassend zu bewerten und zu verwalten. Dies bedeutet, dass sie ein umfassendes Verständnis der IKT-Risiken und ihrer Beziehung zur Systemarchitektur erlangen müssen. Auf diese Weise können die Unternehmen maßgeschneiderte Risikomanagement- und Systemwiederherstellungsstrategien entwickeln, die auf ihren spezifischen Dienstleistungsrisikoprofilen basieren. Darüber hinaus erfordert DORA klare Pläne für den Umgang mit Störungen und Ausfällen in der digitalen Infrastruktur. Dazu gehört die Erstellung von Protokollen und Richtlinien für das Störungsmanagement mit Strategien zur Wiederherstellung der Systeme innerhalb eines akzeptablen Zeitrahmens nach einer Störung. Wirksame Kommunikationspläne, sowohl intern als auch extern, zur Information von Kunden und Interessengruppen sind ebenfalls von entscheidender Bedeutung für die Planung der Wiederherstellung von Diensten. Digitalisierung und betriebliche Widerstandsfähigkeit im Versicherungssektor – zwei potenziell gegensätzliche Kräfte. Die Versicherungsbranche durchläuft derzeit einen bedeutenden Wandel, da sie sich die Digitalisierung zu eigen macht. Ziel dieses Wandels ist es, die Vorteile der Optimierung, der Geschwindigkeit und der verbesserten Servicequalität zu nutzen. Gleichzeitig digitalisieren die Versicherungsunternehmen ihre Kundenschnittstellen, um die Erwartungen und Anforderungen der Kunden zu erfüllen. Dieser Wandel geht auch mit dem Markteintritt von InsurTech-Unternehmen einher, die mit ihrer fortschrittlichen Technologie traditionelle Geschäftsmodelle herausfordern. Während die Digitalisierung klare Vorteile mit sich bringt, setzt sie die Versicherungsunternehmen auch potenziellen Cyberangriffen aus. Um Serviceunterbrechungen zu vermeiden und das Vertrauen der Kunden zu erhalten, ist es für Versicherungsunternehmen von entscheidender Bedeutung, eine starke operative und Cyber-Resilienz aufzubauen. Außerdem müssen diese Unternehmen einen strengen Rahmen für Sicherheits- und Systemwiederherstellungstests entwickeln, um die Informationssicherheit zu schützen. Dieser Rahmen sollte die Sicherheitsauswirkungen neuer und bestehender Produkte und Dienstleistungen bewerten. Was sind einige der häufigsten Herausforderungen bei der Systemwiederherstellung für Versicherungsunternehmen? Versicherungssysteme umfassen komplexe, voneinander abhängige Server- und Speicherkonfigurationen, die mit Redundanz aufgebaut sind, um ein Höchstmaß an Ausfallsicherheit zu gewährleisten. In der Regel besteht eine Service-Infrastruktur aus einer Kombination aus physischen und virtuellen Maschinen. Die Bereitstellung, die Wartung und der Schutz dieser Systeme stellen aufgrund ihrer Größe besondere Herausforderungen dar. So kann ein einziger Dienst bei vielen Versicherungsunternehmen von Hunderten oder gar Tausenden von Serverinstanzen an verschiedenen Standorten unterstützt werden. Die Wiederherstellung von physischen Rechnern stellt im Vergleich zu virtuellen Systemen oft eine zusätzliche Herausforderung dar, da ein manueller Eingriff in den Wiederherstellungsprozess erforderlich ist. Außerdem gibt es viele Abhängigkeiten zwischen den Systemen, die einen abgestuften Wiederherstellungsprozess erfordern, um sicherzustellen, dass die Systeme in der richtigen Reihenfolge wiederhergestellt werden. So ist beispielsweise Active Directory (AD) in der Regel der primäre Dienst, der benötigt wird, da er wichtige Informationen über die Umgebung enthält, darunter Benutzer, Server und die damit verbundenen Berechtigungen und Privilegien. Wie kann Cristie Data Versicherungsunternehmen bei der Systemwiederherstellung und Cyber-Resilienz helfen? Szenarienplanung, regelmäßige Stresstests und Systemwiederherstellungsübungen sind im Rahmen der DORA vorgeschrieben. Diese Simulationen helfen Versicherern und Vermittlern dabei, ihre Widerstandsfähigkeit gegenüber verschiedenen Betriebsstörungen zu beurteilen und ihre Reaktionsstrategien entsprechend zu optimieren. Cristie Data kann Systemwiederherstellungslösungen anbieten, die für die automatisierte Orchestrierung der Systemwiederherstellung in großem Umfang sowohl für physische als auch für virtuelle Maschinen entwickelt wurden und die Möglichkeit bieten, detaillierte Systemwiederherstellungssimulationen durchzuführen, um die Einhaltung von DORA zu unterstützen. Dank unserer Partnerschaften mit führenden Anbietern von Cyber- und Datensicherheitstechnologien können wir Versicherungsunternehmen dabei helfen, Cyberrisiken vor, während und nach Vorfällen zu minimieren. Die Systemwiederherstellungssoftware von Cristie kann innerhalb von Minuten voll funktionsfähige Kopien von Produktionssystemen in einer isolierten Sandbox-Umgebung erstellen, ohne dass eine zusätzliche Infrastruktur erforderlich ist. Diese Sandboxen sind für multidisziplinäre Teams leicht zugänglich, um Arbeitsabläufe zu optimieren, Änderungsmanagementverfahren zu validieren und Beweise für Cybersicherheitsfähigkeiten oder -schwächen zu sammeln. Was sind die Ziele von DORA für den Versicherungssektor und wo finden Sie die neuesten Informationen? Die Europäische Kommission hat den Digital Operational Resilience Act (DORA) vorgeschlagen, um die operative Widerstandsfähigkeit des Finanzsektors in der Europäischen Union zu verbessern. DORA zielt darauf ab, standardisierte Regelungen für das Management von Informations- und Kommunikationstechnologie (IKT) innerhalb der Branche zu schaffen. Dazu gehören Governance, Risikomanagement, Berichterstattung über Vorfälle, Sicherheitstests und die Überwachung des Risikomanagements Dritter. Das Hauptziel von DORA ist es, die betriebliche Widerstandsfähigkeit zu gewährleisten, indem Cyberangriffe wirksam bekämpft und Risiken im Zusammenhang mit Drittunternehmen gemanagt werden. DORA wurde im Dezember 2022 verabschiedet und soll am 17. Januar 2025 in Kraft treten. Die drei europäischen Aufsichtsbehörden (EBA, EIOPA und ESMA – die ESAs) haben am 17. Januar 2024 den ersten Satz endgültiger Entwürfe technischer Standards im Rahmen von DORA veröffentlicht. Die Versicherungsgesellschaften müssen bald READY sein. Bis Januar 2025 müssen die Unternehmen, die unter das DORA fallen, die neuen Vorschriften vollständig einhalten. Daher besteht der erste Schritt darin, ein umfassendes Verständnis der in DORA enthaltenen Bestimmungen zu erlangen und herauszufinden, wie diese auf Ihr Unternehmen anwendbar sind. Versicherer und Vermittler müssen eine gründliche Bewertung ihrer Auswirkungstoleranz durchführen, um die potenziellen Folgen von Betriebsunterbrechungen abzuschätzen. Dieser Prozess umfasst eine Analyse der kritischen Dienste, der Wiederherstellungsmöglichkeiten und der Ressourcen, die zur Minimierung negativer Auswirkungen erforderlich sind. Unternehmen sollten dann robuste Pläne für die Reaktion auf Zwischenfälle und das Krisenmanagement entwickeln und dabei die Erkenntnisse aus Szenario-Planungsübungen berücksichtigen. Durch regelmäßiges Testen und Aktualisieren dieser
Wichtigste Werkzeuge, um einen unerwarteten Cyberangriff zu bekämpfen

Was sind die wichtigsten Werkzeuge, um einen unerwarteten Cyberangriff zu bekämpfen? Der Schutz Ihrer geschäftskritischen Daten vor Cyberbedrohungen ist jetzt wichtiger denn je. Mit dem Aufkommen von Ransomware und anderen Cyberangriffen könnte es an der Zeit sein, Ihr Cybersicherheitsgleichgewicht zu überdenken. Es ist üblich, dass Unternehmen stark in Cybersicherheitswerkzeuge investieren, die darauf ausgelegt sind, Cyberbedrohungen zu erkennen, zu identifizieren und dagegen zu schützen, während Werkzeuge, die eine schnelle Wiederherstellung ermöglichen, oft eine geringere Budgetpriorität erhalten. Das Problem bei dieser Investitionsungleichheit ist, dass wir nur Bedrohungen erkennen und identifizieren können, von denen bekannt ist, dass sie bösartig sind, während es der unbekannte und unerwartete Angriff ist, der es schafft, unsere Systeme und Daten zu kompromittieren. Im Falle eines unerwarteten Angriffs sind es unsere Wiederherstellungswerkzeuge, die die ultimative Verteidigungslinie bieten. Der kürzliche riesige Cyber-Angriff, der Rathäuser und Büros in Südwestfalen lahmlegte, ist nur ein Beispiel für Cyberkriminalität, die unerwartet bestehende Schutzwerkzeuge durchbrach und es schaffte, weitreichende Störungen öffentlicher und geschäftlicher Dienstleistungen zu verursachen. In diesem Artikel werden wir 6 gängige Kategorien von Cyberbedrohungen betrachten und hervorheben, warum sie sehr wahrscheinlich frühzeitige Erkennungs- und Identifizierungswerkzeuge umgehen werden. Einführung: Warum Ihr Cybersicherheitsbudget sich auf das Unerwartete konzentrieren muss. Ohne Zweifel sind Cybersicherheitswerkzeuge, die entwickelt wurden, um Cyberbedrohungen zu identifizieren, zu schützen und zu erkennen, von entscheidender Bedeutung. Jedoch wird beim Betrachten der Vielfalt der heutigen Bedrohungen deutlich, dass ein Cyberangriff, der eine frühzeitige Erkennung umgehen kann, für die meisten Organisationen wahrscheinlich ist. In solchen Szenarien ist es unerlässlich, eine Systemwiederherstellungslösung bereitzuhaben, die essentielle Geschäftssysteme und Anwendungsdaten zu einem bekannten sauberen Zustand zu einem bestimmten Zeitpunkt wiederherstellen kann. Dies ist notwendig, um finanzielle Verluste zu verhindern, einen ununterbrochenen Kundenservice zu gewährleisten und exorbitante Lösegeldforderungen von Ransomware zu vermeiden. Lassen Sie uns nun sechs gängige Bedrohungskategorien untersuchen und die Wahrscheinlichkeit ihrer Umgehung einer frühzeitigen Erkennung bewerten. Social Engineering. Social Engineering bleibt eine hochgefährliche Hacking-Technik, die von Cyberkriminellen eingesetzt wird. Es ist besonders bedrohlich, da es menschliche Fehler ausnutzt anstatt technische Schwachstellen; es ist einfacher, Einzelpersonen zu täuschen als ein Sicherheitssystem zu durchbrechen. Im Jahr 2023 haben Social-Engineering-Taktiken eine bedeutende Rolle bei der Erlangung von Mitarbeiterdaten und -berechtigungen gespielt. Bekannte Fälle wie der Angriff auf MGM Resorts International, der ihre Hotel- und Casinooperationen für mehrere Tage störte und zu Verlusten von über 100 Millionen Dollar führte, veranschaulichen die Auswirkungen dieser Taktiken. Mehr als 75% der gezielten Cyberangriffe beginnen mit Phishing-E-Mails, was sie zu einer der Hauptursachen für Datenverletzungen macht. Sobald Cyberkriminelle Mitarbeiterberechtigungen erhalten, können ihre Aktivitäten unbemerkt bleiben, bis sie in einer starken Position sind, um Lösegeld zu fordern. In solchen Umständen wird eine zuverlässige Wiederherstellungslösung zum alleinigen Verteidigungsmechanismus. Drittanbieter-Datenexposition. Cyber-Angreifer haben eine clevere Strategie entwickelt, Sicherheitssysteme zu umgehen, indem sie die weniger sicheren Netzwerke von Drittanbietern angreifen, die privilegierten Zugang zum Hauptziel haben. Ein alarmierendes und bedeutendes Beispiel für einen solchen Drittanbieter-Angriff ereignete sich Anfang 2021, als Hacker persönliche Informationen von mehr als 214 Millionen Konten auf beliebten Plattformen wie Facebook, Instagram und LinkedIn preisgaben. Diese Hacker erlangten erfolgreich Zugang zu diesen sensiblen Daten, indem sie einen Drittanbieter-Vertragspartner namens Socialarks kompromittierten. Bemerkenswert ist, dass Socialarks von allen drei Unternehmen beauftragt wurde und privilegierten Zugang zu deren Netzwerken hatte. Dieser Vorfall dient als deutliche Erinnerung an die Schwachstellen, die entstehen können, wenn man sich auf Drittanbieter verlässt, und unterstreicht die Bedeutung robuster Sicherheitsmaßnahmen entlang der Lieferkette. Systemkonfigurationsfehler. Konfigurationsfehler stellen eine erhebliche Bedrohung für die Cybersicherheit dar, da sie Schwachstellen schaffen, die Angreifer ausnutzen können. Solche Fehler treten auf, wenn Software-, Hardware- oder Netzwerkkomponenten falsch konfiguriert werden, oft aufgrund von Übersehen, Fehlkonfigurationen oder mangelnder Einhaltung von Sicherheitsbestpraktiken. Eine Studie des Ponemon Institute aus dem Jahr 2019 ergab, dass 50% der IT-Experten zugaben, ein begrenztes Verständnis für die Wirksamkeit ihrer implementierten Cybersicherheitswerkzeuge zu haben. Dies deutet auf einen besorgniserregenden Trend hin, bei dem IT-Experten möglicherweise nicht konsequent interne Tests und Wartungen ihrer Cybersicherheitsmaßnahmen durchführen. Konfigurationsfehler setzen nicht nur Organisationen potenziellen Angriffen aus, sondern unterstreichen auch die Notwendigkeit einer robusten Systemwiederherstellungslösung als einzige zuverlässige Methode für eine erfolgreiche Lösung. Daher kann eine angemessene Konfigurationsverwaltung und kontinuierliche Bewertung von Cybersicherheitswerkzeugen die Risiken im Zusammenhang mit Konfigurationsfehlern verringern und die allgemeine Sicherheitslage einer Organisation stärken. Schlechte Cyber-Hygiene. Schlechte Cyber-Hygiene ist gekennzeichnet durch das Fehlen angemessener Praktiken und Verhaltensweisen im Zusammenhang mit der Online-Sicherheit. Sie beinhaltet die Vernachlässigung wesentlicher Schritte und Vorsichtsmaßnahmen, die Einzelpersonen oder Organisationen ergreifen sollten, um ihre digitalen Vermögenswerte und Daten zu schützen. Es gibt verschiedene Indikatoren für schlechte Cyber-Hygiene, aber einige häufige sind: Schwache Passwörter: Die Verwendung von schwachen und leicht erratbaren Passwörtern oder das Wiederverwenden desselben Passworts über mehrere Konten hinweg ohne regelmäßige Aktualisierung kann Ihre Sicherheit stark beeinträchtigen und persönlich identifizierbare Informationen (PII) in die Hände von Angreifern legen. Veraltete Software: Indem Betriebssysteme, Anwendungen und Sicherheitssoftware nicht regelmäßig aktualisiert werden, machen sich Einzelpersonen anfällig für potenzielle Angriffe und Verstöße aufgrund von ungepatchten Schwachstellen. Fehlende Sicherheitssoftware: Versäumnis, Antivirus- oder Anti-Malware-Software zu installieren oder diese regelmäßig zu aktualisieren. Unsichere Netzwerke: Die Nutzung ungesicherter WLAN-Netzwerke ohne Verschlüsselung oder die Verwendung von Standard-Router-Zugangsdaten. Klicken auf verdächtige Links: Sich von Phishing-Angriffen verleiten lassen, indem man mit Links oder Anhängen von unbekannten oder verdächtigen Quellen interagiert. Ignorieren von Software-Updates: Hinweise auf Softwareaktualisierungen ignorieren oder Updates aufschieben, wodurch Systeme bekannten Schwachstellen ausgesetzt bleiben. Keine Daten-Backups: Versäumnis, wichtige Daten regelmäßig an einem sicheren Ort zu sichern, macht sie anfällig für Verluste bei Ransomware-Angriffen oder Hardwareausfällen. Teilen sensibler Informationen: Preisgabe persönlicher oder sensibler Informationen online, ohne angemessene Berücksichtigung der Datenschutzeinstellungen oder der von der Plattform bereitgestellten Sicherheitsmaßnahmen. Verwendung unautorisierter Software: Installation und Nutzung von Software, die nicht genehmigt oder autorisiert ist und dadurch potenzielle Sicherheitsrisiken aussetzt. Keine Mitarbeiterschulung: Versäumnis, Mitarbeiter über die besten Praktiken der Cybersicherheit aufzuklären, macht sie anfälliger für Social-Engineering-Angriffe. Mangelhafte Zugriffskontrollen: Gewährung übermäßiger Benutzerprivilegien, Nichtanwendung des Prinzips der geringsten Berechtigung und Nichtentzug des Zugriffs für ehemalige Mitarbeiter. Vernachlässigung physischer Sicherheit: Missachtung physischer Sicherheitsmaßnahmen für Geräte, wie z. B. das Vernachlässigen der Beaufsichtigung von Computern oder mobilen Geräten in öffentlichen Bereichen. Die obige Liste dient dazu, die breite Palette menschlicher Faktoren hervorzuheben, die als schlechte Cyber-Hygiene eingestuft werden können, und alle haben das
LTO-Ultrium-Bandspeicher – Die ultimative Wahl für Kapazität, Sicherheit und Nachhaltigkeit

LTO-Ultrium-Bandspeicher – Die ultimative Wahl für Kapazität, Sicherheit und Nachhaltigkeit. Obwohl viele IT-Anbieter und Branchenanalysten die Bandspeicherung seit einem Jahrzehnt für obsolet erklären, sind diese Behauptungen stark übertrieben. Tatsächlich erlebt die Bandspeicherung eine Renaissance, angetrieben von technologischen Fortschritten, einer geplanten Roadmap für erheblich größere Kapazitäten und der inhärenten Fähigkeit, Cyberangriffe zu vereiteln. Bandmedien verzeichneten 2022 ein Wachstum von 14% im Jahresvergleich gegenüber einem Rückgang von 42% im Jahresvergleich bei den Festplattenverkäufen. Während HDDs und Flash-Speicher vorerst die primären Speicherlösungen für geschäftskritische Anwendungen bleiben, verzeichnet Bandspeicherung ein Umsatzwachstum. Dies ist eine direkte Folge der unaufhaltsamen Datenexplosion, die den Bedarf an nachhaltiger, langfristiger Datenspeicherung steigen lässt. Zusätzlich zur Kapazität bietet die inhärente Luftlücke des Bands eine zunehmend wichtige Sicherheitsebene für Daten. Tatsächlich stiegen die Verkäufe von LTO-Medien (Linear Tape Open) im letzten Jahr erneut an, wie aus den Trendfocus-Daten des Storage Newsletter hervorgeht. Im Gegensatz dazu meldete Blocks & Files vorläufige TrendFocus-Daten zu den Festplattenauslieferungen zum Jahresende 2022, die auf einen jährlichen Absatzrückgang von 42% und einen Kapazitätsrückgang von 25-33% hindeuten. Das Band hat also derzeit eine äußerst solide Grundlage. Lassen Sie uns einige der Gründe dafür genauer betrachten. Der aktuelle langfristige Fahrplan für die LTO-Technologie, LTO-14, könnte innerhalb eines Jahrzehnts 1,4 PB komprimierte Kapazität bringen. Die aktuelle LTO-Roadmap skizziert eine vielversprechende Zukunft für die Kapazität von Bandspeichern. Es wird prognostiziert, dass LTO-14 etwa 1,4 PB (komprimiert) Speicherplatz pro Band bieten könnte. In Kombination mit der Hochgeschwindigkeitsabfrage durch LTFS wird LTO somit auch in absehbarer Zukunft eine entscheidende Rolle als Speicherlösung spielen.Die Kapazitätsprognosen in der LTO-Roadmap markieren einen bedeutenden Meilenstein in der fortlaufenden Entwicklung der Bandtechnologie. Aktuell bietet die neueste Generation, LTO-9, eine Speicherkapazität von bis zu 45 TB (komprimiert). Gemäß der Roadmap sollen zukünftige Generationen voraussichtlich diese Kapazität verdoppeln, mit LTO-10 (bis zu 90 TB komprimiert) und LTO-11 (bis zu 180 TB komprimiert), was die rasche Verbreitung der LTO-Technologie in den kommenden Jahren unterstützen dürfte. Es ist absehbar, dass LTO-14, derzeit die Spitze der LTO-Technologie, innerhalb des nächsten Jahrzehnts Realität werden könnte. Die Bandtechnologie bietet eine Lücke, um wichtige Daten und Backups vor Ransomware zu schützen. Der jüngste Anstieg der Einführung von Bandspeichern ist maßgeblich auf die zunehmende Verbreitung von Ransomware zurückzuführen. Anfangs konzentrierte sich Ransomware hauptsächlich darauf, die Daten ihrer Opfer zu verschlüsseln. Die einfachste Methode zur Wiederherstellung nach einem Ransomware-Angriff war die Nutzung von Backups. Allerdings erkannten Cyberkriminelle rasch, dass Backups das entscheidende Hindernis waren, das sie daran hinderte, Lösegeld zu erpressen. Daher begannen Cyber-Gangs damit, Ransomware zu entwickeln, die gezielt auf die Backup-Dateien eines Unternehmens abzielt.Bandspeichertechnologie bietet einen starken Schutz vor solchen Angriffen. Das Band kann als isolierte Datenkopie fungieren, oft als ‚Air Gapped‘ bezeichnet. Kurz gesagt, ein Administrator kann Daten auf ein Band schreiben, die Kassette entfernen und sicher an einem anderen Ort aufbewahren. Ransomware kann Daten auf einem Band, das nicht in einem Laufwerk steckt, nicht kompromittieren. Seit LTO-3 haben die Ultrium-Standards die WORM-Technologie (Write-once, Read-many) integriert. Das bedeutet, dass einmal geschriebene Daten auf dem Band von anderen Benutzern nicht geändert werden können. Das wiederum bedeutet, dass ein Angreifer den Inhalt eines Bandes im Zusammenhang mit Ransomware nicht verschlüsseln kann.Um die Daten weiter zu schützen, wurde mit der LTO-4-Spezifikation eine neue Funktion eingeführt. Sie ermöglicht es LTO-Laufwerken, Daten vor der Speicherung auf Band zu verschlüsseln. Obwohl alle LTO-4-Laufwerke und neuere Versionen verschlüsselte Bänder erkennen können, sind sie nicht verpflichtet, den Verschlüsselungsprozess aktiv zu unterstützen. Derzeit bieten alle führenden LTO-Hersteller eine Unterstützung für die Verschlüsselung direkt in den Bandlaufwerken an, dies geschieht durch eine Methode namens Application Managed Encryption (AME). LTO-Bänder sind wegweisend für die Nachhaltigkeit der Datenspeicherung. In einer Zeit, in der Kosteneffizienz für Kunden oberste Priorität hat, ist der Energieverbrauch von Speicherlösungen signifikant. Anbieter von Speicherlösungen reagieren darauf mit neuen Plattformen und Initiativen, die sowohl Kosten als auch Umweltaspekte berücksichtigen. Jeder der drei primären Speichertypen – HDDs, Flash und Tape – bietet je nach Nutzung durch Kunden potenzielle Umweltvorteile. Flash-Speicher zeichnen sich durch niedrigen Stromverbrauch, hohe Leistung und lange Lebensdauer aus. HDDs bieten hohe Speicherdichte zu erschwinglichen Preisen, was den Gesamtstrombedarf verringert. Bänder, insbesondere LTO, tragen einen eigenen Aspekt der Nachhaltigkeit bei. Im Gegensatz zu anderen Optionen verbrauchen Bänder nur minimalen Strom, solange kein Lese- oder Schreibvorgang stattfindet. Aktuelle Untersuchungen der Enterprise Strategy Group zeigen, dass diese Eigenschaft potenziell die Kohlendioxidemissionen um den Faktor 6,5 reduzieren könnte.Matt Ninesling, Director of Hardware Engineering bei Spectra Logic schätzt, dass 1 Petabyte (PB) Bandspeicher in einer Bibliothek etwa 300 Watt verbraucht, während 1 PB Festplattenspeicher etwa 3500 Watt verbraucht.Nach Schätzungen von LTO.org’s könnte bereits die Umstellung von lediglich einem Drittel der Plattenspeicher auf Bandlaufwerke weltweit eine jährliche Energieeinsparung von etwa 200 Millionen Megawattstunden bewirken. Somit spielen LTO-Bänder eine entscheidende Rolle bei der Reduzierung der Umweltauswirkungen der globalen Datenexplosion. Cristie Data GREEN S3 bringt nachhaltige Bandsicherung und -archivierung auf ein neues Niveau. Cristie Data verfügt über langjährige Expertise in der Entwicklung und Implementierung von Bandspeicherlösungen. Dazu gehören das hauseigene GigaStream LTO-Bandbibliotheksportfolio sowie Lösungen führender Hersteller weltweit. Seit 2020 arbeitet Cristie eng mit dem Technologiepartner windCORES zusammen. Gemeinsam bieten sie Backup- und Archivierungslösungen an, die direkt in Windkraftanlagen gehostet werden und sauberen Strom an der Quelle nutzen. Tape-Backup und -Archivierung sind Optionen für Cristie-Windpark-Kunden, die von den Vorteilen einer Backup-Lösung profitieren möchten, die mit nachhaltiger Energie betrieben wird, vor Ransomware geschützt ist und aufgrund des Hosting-Standorts standardmäßig physisch sicher ist. Um die Verwendung des beliebten S3-kompatiblen Objektspeichers zu unterstützen, hat Cristie kürzlich die CO2-neutrale, anwendungsoptimierte GREEN S3 Cloud vorgestellt. Der Service wird im „Pay-as-you-go“-Modell angeboten, Kunden zahlen nur für den genutzten Speicherplatz. S3-Speichersicherung direkt auf LTO-Band ist eine Option innerhalb dieses Dienstes, der die Vorteile des PoINT Archive Gateways von PoINT Software & Systems nutzt. Das PoINT Archival Gateway bietet eine standardisierte S3 REST API, die es ermöglicht, die Software ohne Anpassungen für die wachsende Zahl von Anwendungen zu nutzen, die objektbasierten Speicher mit S3 REST Unterstützung verwenden. Es schreibt Objektdaten direkt auf LTO-Bandmedien und benötigt keine Pufferplatten, wodurch keine umständlichen S3 Glacier-Befehle zum Lesen archivierter Daten erforderlich sind. LTO-Bänder bieten einfache Skalierbarkeit und Abwärtskompatibilität zur Maximierung der Investitionsrentabilität.
Cristie und Rubrik konzentrieren sich auf WindCores im Klimawandel

Am 13. Oktober lassen Sie Cristie und windCores am Entwicklungsprozess des zweiten grünen Rechenzentrums im Windpark teilhaben. Interessierte Anwender und Partner können live dabei sein und sich in einem einstündigen Webinar von der innovativen Lösung überzeugen.Umweltschutz und innovative Lösungen sind wichtige Themen der Cristie Data GmbH. Das Unternehmen achtet bei allen Lösungen auf den Einsatz klimafreundlicher Technologien. Seit 2020 setzt der Spezialist für sicheres und kognitives Datenmanagement auch bei der Erbringung seiner Dienstleistungen auf Nachhaltigkeit und „grüne“ Rechenzentren. Gemeinsam mit Rubrik Inc. entwickelt Cristie hochverfügbare und sichere Backup- und Disaster-Recovery-as-a-Service-Lösungen für mittelständische Unternehmen. Beide Unternehmen legen großen Wert auf Schnelligkeit. Lange Ausfallzeiten kann sich kein Unternehmen leisten. Cristie-Backups im WindCores-RZ sind dank des unverwundbaren Dateisystems von Rubrik resistent gegen die Folgen von Ransomware-Angriffen. Die Architektur ist so ausgelegt, dass im Katastrophenfall der primären Ressourcen das Backup-System als alternative Produktivumgebung genutzt werden kann. Ermöglicht wird dies auch durch die redundanten Hochgeschwindigkeitsanbindungen der WindCores-Rechenzentren. Selbstversorger Selbstversorger Die Anlage erzeugt den benötigten Strom selbst. Die Server werden direkt vom Generator der Windkraftanlage mit echtem Ökostrom versorgt.Die WestfalenWIND IT GmbH & Co KG baut Rechenzentren direkt in moderne Windkraftanlagen. Die zertifizierten Rechenzentren der Verfügbarkeitsklasse III verfügen über eine redundante Netzwerkanbindung mit Glasfaser und Direktfunk sowie feuer- und einbruchsichere Racks. Die Daten sind auch gegen elektromagnetische Verträglichkeitsstörungen (EMV) geschützt.Am 13. Oktober demonstrieren Marco Vögele, Experte für Datenmanagementlösungen bei Cristie Data GmbH, Dr. Fiete Dubberke, Geschäftsführer IT bei windCores GmbH, und Tobias Baum, Channel System Engineer bei Rubrik, die unverwundbaren Datenspeicher und das live Bergung von Systemen aus Stockholm und Niedernberg. Das Webinar wird aufgezeichnet und später auf Cristies YouTube-Kanal veröffentlicht.ANMELDUNG HIERPressekontakt: Volker Wester I Cristie Data GmbH I marketing@cristie.de I +49 6028 9795 0
Vereinfachung der Digital Operational Resilience für den EU-Finanzsektor.

Vereinfachung der Digital Operational Resilience für den EU-Finanzsektor. Die täglichen Aktivitäten des Finanzsektors werden durch komplexe Systeme der Informations- und Kommunikationstechnologie (IKT) unterstützt, die die Einführung vieler neuer digitaler Dienste unterstützen, die das Kundenerlebnis verbessern, die Effizienz interner Prozesse erhöhen, aber gleichzeitig zusätzliche Risiken und Schwachstellen mit sich bringen, die Finanzunternehmen Cyberangriffen oder anderen Vorfällen aussetzen können, die wichtige Geschäftsdienste außer Gefecht setzen können. Wenn diese Risiken nicht angemessen gemanagt werden, können sie zur Aussetzung von Finanzdienstleistungen führen, die häufig über nationale Grenzen hinweg erbracht werden und erhebliche Auswirkungen auf andere Unternehmen, Branchen oder sogar die EU-Wirtschaft haben. Die Möglichkeit solcher grenzüberschreitenden und sektorübergreifenden Störungen unterstreicht die Bedeutung der digitalen Betriebsstabilität des Finanzsektors. Am 27. Dezember 2022 wurde der Digital Operational Resilience Act (DORA) im Amtsblatt der Europäischen Union als Maßnahme zur Verbesserung der allgemeinen digitalen Betriebsstabilität des EU-Finanzsektors veröffentlicht und trat am 16. Januar 2023 in Kraft. DORA tritt ab dem 17. Januar 2025 in Kraft. Wie passt DORA in den Kontext bestehender EU-Finanzrichtlinien? DORA gilt für mehr als 22.000 Finanzunternehmen in den Bereichen Bank- und Zahlungsverkehr, Vermögensverwaltung, Wertpapierdienstleistungen und Versicherungen und ist Teil eines umfassenderen EU-Pakets für ein digitales Finanzwesen sowie in Verbindung mit europäischen Maßnahmen zur Cybersicherheit und der europäischen Datenstrategie. Natürlich ist die Regulierung im Finanzsektor nicht neu, und die RICHTLINIE über die digitale Betriebsstabilität befindet sich im Kontext der DORA auf einer höheren Ebene mit dem rechtlichen Ziel, die digitale Betriebsstabilität durch die Änderung bestimmter EU-Finanzsektorrichtlinien wie CRD IV und PSD2 (Banken- und Zahlungsverkehrsmärkte) zu stärken. Solvency II (Versicherungen), OGAW IV und AIFMD (Vermögensverwaltung) und MiFID II (Wertpapierdienstleistungen). Wie funktioniert die DORA-Compliance in der Praxis? Der Digital Operational Resilience Act REGULATION definiert einen detaillierten und vollständigen Regelrahmen für die Identifizierung und das Management von IKT- und Cyberrisiken und legt Verpflichtungen in Bezug auf regelmäßige Tests von Infrastrukturen und den Einsatz von Strategien, Richtlinien, Prozessen, Instrumenten und Berichten fest, um alle Facetten der digitalen Betriebsstabilität zu berücksichtigen. Innerhalb der Verordnungen gibt es zwei Arten von Normen: die technischen Regulierungsnormen (RTS), die von der Kommission im Wege eines delegierten Rechtsakts angenommen werden, und die technischen Durchführungsstandards (ITS), die im Wege eines Durchführungsrechtsakts angenommen werden. Ziel des ITS ist es, einheitliche Berichtspflichten festzulegen, um faire Wettbewerbsbedingungen zwischen vergleichbaren Gruppen von Finanzunternehmen zu gewährleisten. Testen der Digital Operational Resilience Obwohl der Umfang der erforderlichen Tests je nach Art, Größe und Komplexität des betrachteten Finanzunternehmens variieren kann, werden unabhängige Tests und Selbstbewertungen immer unerlässlich sein, um die Bereitschaft zur Bewältigung von IKT-bezogenen Katastrophen zu bewerten und Fehler, Unzulänglichkeiten und Lücken in der digitalen Betriebsstabilität zu erkennen. Bestimmte Finanzunternehmen müssen zusätzlich zu den jährlichen Tests mindestens alle drei Jahre weitergehende Tests durchführen. Wie kann Cristie Data Ihre Digital Operational Resilience-Strategie unterstützen? Cristie Data verfügt über jahrzehntelange Erfahrung in den Bereichen Datenmanagement und Datensicherheit und arbeitet mit führenden Technologiepartnern in Bereichen wie Zero Trust Data Protection, Managed Security Operations, groß angelegte Systemwiederherstellung und simulierte Wiederherstellungstests zusammen. Unser Team für den Finanzsektor kann Sie zu geeigneten Technologien und Prozessen beraten, die die Prüfung der betrieblichen Widerstandsfähigkeit, die Selbsteinschätzung der regulatorischen Berichterstattung und die Orchestrierung der Wiederherstellung von IKT-Systemen in großem Maßstab vereinfachen können. Kontaktieren Sie uns, um Ihre aktuellen Herausforderungen und Meilensteine zu besprechen, die erforderlich sind, um die Frist am 17. Januar 2025 einzuhalten.
Sekundäres Backup für Rubrik – die letzte Komponente der Zero-Trust-Datensicherheit.

Die Implementierung einer sekundären Backup-Lösung ist von entscheidender Bedeutung, um die Sicherheit zu gewährleisten, die Ihr Unternehmen wirklich unaufhaltsam macht.
READY by Cristie, die neue Art, Cyberkriminalität zu bekämpfen.

Expect the Unexpected. Ransomware erreicht alle Organisationen. Keine Organisation ist von Cyberkriminalität verschont. Ransomware-Angriffe erreichen täglich die Peripherie jedes Unternehmens. Angriffe auf Schwachstellen im Netzwerk werden manchmal durch die getätigten Investitionen in die Cybersicherheit gestoppt. Auf Social Engineering basierende Angriffe wie Phishing-Versuche und schädliche Dateianhänge können durch wachsame Mitarbeiter verhindert werden. Es bedarf jedoch nur eines einzigen Durchbruchs, um Cyberkriminellen Tür und Tor zu öffnen, die sich dann daran machen, Ihren Geschäftsbetrieb lahmzulegen und Ihre Daten als Lösegeld zu erpressen. Die Aufrechterhaltung unüberwindlicher Abwehrkräfte und kompetenter Cybersicherheitsmitarbeiter stellt für Unternehmen eine enorme Herausforderung dar, sowohl im Hinblick auf die Kapitalinvestitionen als auch auf die Notwendigkeit, Cyberkriminellen immer einen Schritt voraus zu sein. Cristie Data hat eine neue Möglichkeit für Unternehmen entwickelt, dieses Problem zu lösen, indem es die neuesten Cybersicherheits- und Datenschutzlösungen bereitstellt, die durch Experten rund um die Uhr unterstützt und über ein echtes Pay-per-Use-OPEX-Modell bereitgestellt werden. Wir nennen unsere Initiative READY by Cristie, denn die erstklassigen Lösungen, die dieses Programm bietet, stellen sicher, dass Sie immer „READY“ sind Cyberkriminalität abzuwehren oder sich von Angriffen zu erholen. Get READY – Der neue Weg, Cyberkriminalität zu bekämpfen. Cristie steht seit über 50 Jahren an der Spitze des Datenschutzes und arbeitet heute mit einigen der weltweit führenden Anbieter von Cybersicherheit, Backup und Archivierung zusammen. Die READY by Cristie Initiative verringert Kosten und Komplexität dieser drei Kernfunktionen, indem sie es Unternehmen ermöglicht, ihre Daten zu schützen, wiederherzustellen und zu archivieren, ohne große Kapitalinvestitionen in IT-Ausrüstung oder das für deren Unterstützung erforderliche Fachwissen zu tätigen. Dies erreichen wir auf verschiedene Weise. Erstens positionieren wir uns durch unsere engen Technologiepartnerschaften und technischen Akkreditierungen als Experten, die dafür sorgen, dass alle Ihre Datenschutzanforderungen in sicheren Händen sind. Diese Grundlage ist mit einem innovativen Geschäftsmodell verbunden, das unseren Zugang zu Software-Volumenlizenzen, Hosting-Diensten und Geräteleasing nutzt und es uns ermöglicht, erstklassige Lösungen durch einen echten OPEX, Pay-per-Use und As-a-Service anzubieten. Unsere Skaleneffekte wären Unternehmen, die diese Fähigkeiten isoliert aufbauen möchten, nicht zugänglich. Es ist dieser kollaborative Ansatz, der READY by Cristie so einzigartig macht. Wenn Sie Schwierigkeiten haben, angemessene Cybersicherheitsabwehrmaßnahmen aufrechtzuerhalten oder sicherzustellen, dass Ihre Daten in allen Phasen ihres Lebenszyklus geschützt sind, dann kann unsere READY by Cristie Initiative Ihnen diese Last abnehmen. Sie allein können Cyberkriminellen vielleicht nicht immer einen Schritt voraus sein, aber gemeinsam schaffen wir es. Datenschutz, Wiederherstellung und Archivierung – die Grundlagen der READY-Initiative. Wenn Ihre Daten sicher sind, ist Ihr Unternehmen “unstoppable”. Diese Grundphilosophie liegt den Lösungen der READY-Initiative zugrunde. Daten müssen während ihres gesamten Lebenszyklus geschützt werden, vom Zeitpunkt der Erstellung über die Übertragung bis hin zum Ruhezustand. Heutige Hybrid-Computing-Modelle machen diese Aufgabe noch komplexer, da Daten von mehreren Standorten aus gespeichert und abgerufen werden können, einschließlich Vor-Ort-, gehosteter und cloudbasierter Dienste. Cristie hat sich für die Zusammenarbeit mit führenden Lösungsanbietern entschieden, die Datenschutz, Wiederherstellung und Archivierung anbieten können, unabhängig davon, wo sich Ihre Daten befinden. Unser Lösungsportfolio kann sicherstellen, dass Ihre Anwendungen, Daten und Netzwerke geschützt sind, wenn etwas Unerwartetes passiert. Cyberkriminalität ist nicht die einzige Bedrohung für Ihr Unternehmen. Naturkatastrophen können dazu führen, dass ganze Rechenzentren offline gehen und ein sofortiges Failover an einen sekundären Standort erforderlich wird, damit Ihr Geschäftsbetrieb weitergeführt werden kann. Die READY-Initiative stellt sicher, dass alle Grundlagen abgedeckt sind. READY unterstützt Green IT – nicht alle Datenschutzlösungen sind gleich. READY ist mehr als nur ein innovatives Geschäftsmodell. Auch grüne Informationstechnologien stehen ganz oben auf der Agenda. Green IT zielt darauf ab, die mit herkömmlichen Informationstechnologien verbundenen Umweltauswirkungen zu reduzieren. CO2-Neutralität ist ein wichtiges Ziel für Unternehmen auf der ganzen Welt. Dies bedeutet, dass ein Gleichgewicht zwischen Emissionen und Absorption besteht, sodass der Geschäftsbetrieb nicht zu einem Nettoanstieg der CO2-Emissionen führt. Cristie leistet seit mehreren Jahren Pionierarbeit bei der Bereitstellung windparkbasierter Rechenzentrumslösungen in Deutschland, die durch eine enge Zusammenarbeit mit windCORES mit nachhaltiger Energie betrieben werden. Cristie Cyber Recovery powered by Rubrik® ist nur ein Beispiel für eine vertrauenswürdige, skalierbare und geclusterte zero-trust Datenschutzlösung, die in unserer CO2-neutralen windCORES Rechenzentrumsumgebung genutzt werden kann. Erfahren Sie mehr über die READY-Initiative und seien Sie auf das Unerwartete vorbereitet. Die READY-Initiative bietet Unternehmen Zugang zu führenden Lösungen von Rubrik®, Cohesity®, AvePoint®, Arctic Wolf®, IBM® und windCORES®, welche in einem echten OPEX-Modell geliefert und von Cristie Care Services unterstützt. Besuchen Sie unsere Website, um mehr über diese Dienste zu erfahren, oder kontaktieren Sie unser Team für eine individuelle Darstellung, wie Cristie Ihre Datenschutzkosten drastisch senken und Ihr Unternehmen “unstoppable” machen kann.
Ransomware-Erkennung jetzt im Wiederherstellungs- und Replikationsportfolio von Cristie Software enthalten

Frühzeitige Ransomware-Erkennung, die in Ihren Systemwiederherstellungsprozess integriert ist. Wenn Cyberkriminelle einen von Menschen geführten Cyberangriff planen haben sie möglicherweise Monate damit verbracht, Abwehrmaßnahmen zu identifizieren und zu überwinden, um die Wirkung ihres Angriffs zu maximieren. Unabhängig davon, ob der Zugriff über Standard-Malware oder die Ausnutzung eines veralteten oder falsch konfigurierten Webservers erfolgte, ist das ultimative Ziel die Dateiverschlüsselung, um das Opfer zu erpressen. Hacker verwenden in der Regel eine asymmetrische Verschlüsselung. Hierbei handelt es sich um Kryptografie, bei der ein Schlüsselpaar zum Verschlüsseln und Entschlüsseln einer Datei verwendet wird. Das öffentlich-private Schlüsselpaar wird vom Angreifer eindeutig für das Opfer generiert, wobei nur der private Schlüssel die verschlüsselten Dateien des Opfers entschlüsseln kann. Von Menschenhand geführte Angriffe versuchen, sich seitlich innerhalb der Infrastruktur eines Unternehmens auszubreiten. Wenn die Verschlüsselungsprozedur ausgeführt wird, können Dateien mit einer alarmierend schnellen Geschwindigkeit verschlüsselt werden. Die schnelle Erkennung von Anomalien in der Dateistruktur und Dateibenennung kann die früheste Warnung vor einem aktiven Cyberangriff sein, und diese Funktion wurde nun in das Portfolio der Systemwiederherstellungs- und Replikationslösungen von Cristie Software aufgenommen. Anwendung patentierter Dateianalysetechniken zur Bekämpfung von Ransomware. Wir haben kürzlich unsere britische Patentvergabe für die automatische Selbstheilung von Fehlern oder Ausfällen bekannt gegeben, die während einer Systemwiederherstellung oder -replikation auftreten. Diese Technologie basiert auf Algorithmen, die Laufzeitprotokolldateien analysieren, um eine automatische Fehlerbehebung bei der Systemwiederherstellung durch maschinelles Lernen zu ermöglichen. Das Entwicklungsteam von Cristie Software hat diese Technologien angewendet, um eine erweiterte Erkennung von Dateianomalien zu ermöglichen, die im Rahmen des Systemwiederherstellungs- und Replikationsprozesses stattfinden kann. System-Backups sind ein wichtiger Schutz vor Ransomware und der Backup-Prozess bietet eine ideale Gelegenheit, die Dateistruktur zwischen nachfolgenden Backup-Job-Images zu vergleichen. Bestimmte Dateien ändern sich während des normalen Geschäftsbetriebs regelmäßig, da in den zugehörigen Anwendungen Datenänderungen ausgeführt werden. Der Prozess der Verschlüsselung bösartiger Dateien folgt jedoch einem von mehreren erkennbaren Mustern. Es sind diese Muster, mit denen die Anomalieerkennungstechnologie von Cristie Software versucht sie zu identifizieren und so früh wie möglich zu warnen, dass ein Angriff im Gange ist. Erkennen von Ransomware-Verschlüsselungsmustern. Um effektiv zu sein, muss Ransomware Dateien verschlüsseln, das heißt, sie muss Dateiinhalte von der Festplatte lesen und dann verschlüsselte Dateiinhalte auf die Festplatte schreiben. Die Art und Weise wie dies geschieht variiert; einige Ransomware-Prozeduren schreiben in eine andere Datei und löschen dann die Originaldatei. Einige schreiben in die Originaldatei und benennen die Datei möglicherweise um, nachdem sie verschlüsselt wurde. Daher ist die Suche nach Massenlöschungen und Umbenennungen Teil des Prozesses – aber das ist nur die Spitze des Eisbergs. Der eigentliche Verschlüsselungsprozess variiert auch mit einigen Workloads, die Fragmente von Dateien verschlüsseln, während andere die gesamte Datei verschlüsseln können. Die Dateiverschlüsselung wird erkannt, indem die Entropie einer Datei berechnet wird. Die Dateientropie misst die Zufälligkeit der Daten in einer Datei und wird verwendet, um zu bestimmen, ob eine Datei versteckte Daten oder verdächtige Skripts enthält. Die Skala der Zufälligkeit reicht von 0, nicht zufällig, bis 8, völlig zufällig, wie z. B. eine verschlüsselte Datei. Natürlich weist jeder Backup-Prozess, der Verschlüsselung und/oder Datenkomprimierung verwendet, auch diese Eigenschaften auf, einschließlich der Umbenennung von Dateien mit einer Erweiterung wie „.bak“ und einer anschließenden Erhöhung der Dateientropie. Jeder Algorithmus zur Erkennung von Dateianomalien muss daher in der Lage sein, zwischen verdächtigem und erwartetem Verhalten zu unterscheiden, um falsch positive Warnungen zu vermeiden. Typische Ransomware-Angriffe weisen Merkmale auf, die von den Anomalieerkennungsalgorithmen von Cristie durch den Vergleich mit bekannten Mustern erkannt werden können. Der Erkennungsprozess kann nach jeder Systemsicherung ausgeführt werden. Dateiaktivitätsberichte und abgestufte Warnungen werden dann über ein Sicherheits-Dashboard in der Benutzeroberfläche der Cristie Virtual Appliance (VA) angezeigt. Warnungen können auch per E-Mail bereitgestellt und in Ereignisprotokollen aufgezeichnet werden. Wie schnell kann Ransomware Ihre Daten verschlüsseln? Ein kürzlich von der Technologie-Nachrichtenplattform ZDNET veröffentlichter Artikel berichtete, dass Forscher getestet hatten, wie schnell zehn große Ransomware-Pakete Netzwerke verschlüsseln können. Zum Zeitpunkt des Schreibens stellten sie fest, dass die schnellste Form von Ransomware eine Malware namens LockBit war, der durchschnittlich nur 5 Minuten und 50 Sekunden benötigte, um 100.000 Dateien zu verschlüsseln. In einem anschließenden Test benötigte LockBit nur 4 Minuten und 9 Sekunden, um 53,83 GB an Dateien über verschiedene Windows-Betriebssysteme und Hardwarespezifikationen hinweg zu verschlüsseln. Diese Zahlen zeigen, wie schnell Ransomware für das Opfer eines Angriffs zu einer großen Cybersicherheitskrise werden kann. Die Fähigkeit, möglicherweise verdächtige Dateiaktivitäten zu erkennen und zu warnen, bedeutet, dass potenzielle Ransomware-Angriffe in Bewegung erkannt und sofortige Maßnahmen ergriffen werden können. Bestimmen Sie Ihren sicheren Wiederherstellungspunkt nach einem Ransomware-Angriff. Angesichts der Geschwindigkeit, mit der sich die Ransomware-Verschlüsselung über ein infiziertes Netzwerk verbreiten kann, ist es sehr wahrscheinlich, dass Systemsicherungen mit Malware verschlüsselte Dateien enthalten. Dieses Szenario würde in der Regel eine Menge an cyberforensischen Untersuchungen erfordern, um die „letzte bekannte saubere“ Kopie der Sicherungsdaten zu ermitteln, die einen sicheren Wiederherstellungspunkt bieten könnte. Dies kann eine zeitnahe Übung sein, die zu längeren Ausfallzeiten und potenziellen Umsatzeinbußen führt. Die Anomalieerkennungsfunktion von Cristie Software kann dazu beitragen, diese Zeit zu verkürzen, da Backup-Dateien auch auf Anomalien gescannt werden können, indem sie mit mehreren Snapshots früherer Backups verglichen werden, auf die die VA im Rahmen des normalen Betriebs zurückgreifen kann. Erweiterung eines ganzheitlichen Ansatzes für die Cybersicherheit. Cyber-Bedrohungen gibt es in vielen Formen, daher ist ein ganzheitlicher Ansatz erforderlich, um sie zu bekämpfen. Cybersicherheit kann bei so vielen Schlupflöchern, die es zu schließen gilt, eine entmutigende Aufgabe sein, aber mit einem systematischen Ansatz können Sie ein hohes Maß an Schutz für Ihre Backup-Umgebung erreichen. Herkömmliche Antivirensoftware spielt nach wie vor eine wichtige Rolle, obwohl sie von Natur aus immer auf dem Rückzug ist, da sie nur Malware-Codes erkennen kann, die bereits bekannt sind und in Virendefinitionsdateien vorhanden sind, die ständig aktualisiert werden müssen. Fortschrittliche Techniken, die maschinelles Lernen einsetzen, wie z. B. die Erkennung von Dateianomalien, die in den Wiederherstellungs- und Replikationslösungen von Cristie Software enthalten ist, bieten eine leistungsstarke zusätzliche Schutzebene, die viel schwieriger zu umgehen ist, da die Dateiverschlüsselung schwieriger zu verschleiern ist als ein neues Segment von Malware-Code. Die Kombination unserer Wiederherstellungs- und Replikationslösungen mit bestehenden Cybersicherheitsmaßnahmen und ergänzenden Technologien wie unveränderlichem Speicher oder Air-Gap-Speicher wird die Wahrscheinlichkeit
