Trends zur Datenverwaltung und -sicherung im Jahr 2024 von Veritas Technologies
- Der erste durchgängige, KI-gesteuerte Robo-Ransomware-Angriff läutet eine neue Ära der Cyber-Kriminalität ein.
In den vergangenen zwei Jahren haben 78 Prozent der Unternehmen in Deutschland Ransomware-Angriffe erlebt, bei denen sich die Angreifer Zugang zu ihren Systemen verschaffen konnten. Diese Tatsache allein ist besorgniserregend, wird jedoch in Verbindung mit dem Einsatz künstlicher Intelligenz (KI) noch alarmierender. Werkzeuge wie WormGPT erleichtern es Angreifern bereits heute, ihre Social-Engineering-Attacken mithilfe von KI-generierten Phishing-E-Mails zu verfeinern. Im kommenden Jahr werden immer häufiger durchgehend KI-gesteuerte, autonome Ransomware-Angriffe zum Einsatz kommen. Angefangen bei einer Automatisierung, die an Robocalls erinnert, wird die Technologie zunehmend dazu dienen, Ziele zu identifizieren, Einbrüche in Systeme durchzuführen, Opfer zu erpressen und anschließend Lösegeld auf die Konten der Angreifer zu überweisen. All dies erfolgt mit erschreckender Effizienz und minimalem menschlichen Eingreifen und damit einen noch drastischeren Ausbau der adressierbaren, potentiellen Opferzahl, sowie der Frequenz der Angriffe. - Gezielte Datenbeschädigung auf Zellebene macht Ransomware gefährlicher als je zuvor.
Da sich immer mehr Unternehmen von Ransomware-Angriffen erholen, ohne Lösegeld zu zahlen, sind die Cyber-Kriminellen gezwungen, ihre Taktiken weiterzuentwickeln. Unserer Einschätzung nach werden sie dabei auch Daten gezielt auf Zellebene beschädigen. Dabei wird ein Code tief in die Datenbank des Opfers eingefügt. Dieser Code verändert oder beschädigt bestimmte, nicht explizit genannte Daten, wenn das attackierte Unternehmen die Zahlung des Lösegelds verweigert hat. Das Ausmaß dieser Bedrohung lässt sich erst im Nachhinein abschätzen. Denn da nicht klar ist, ob und welche Daten manipuliert oder beschädigt wurden, können letztlich alle Daten betroffen sein. Oder aber die Täter haben nur geblufft, und die Daten wurden gar nicht korrumpiert. Umso wichtiger ist es in solchen Fällen, dass Kopien der Daten vorhanden sind. Diese sollten zu 100 Prozent sicher, also nicht manipuliert, sein und sich schnell wiederherstellen lassen. Unternehmen müssen wissen, dass alle IT-Assets geschützt sind, sicher und unveränderlich aufbewahrt und wiederhergestellt werden. - Adaptiver Datenschutz: Unternehmen bekämpfen Hacker, ohne auch nur einen Finger zu rühren.
Mehr als zwei Drittel der Unternehmen in Deutschland wollen ihre Cyber-Resilienz mithilfe von KI stärken. Da die Technologie aber auch zunehmend von Hackern missbraucht wird, geht es künftig um die Frage, wo sie effektiver zum Einsatz kommt: als Schutz der Unternehmen vor Angriffen oder als Instrument von Hackern, um Angriffe auszuführen. Als großer Fortschritt gilt auf jeden Fall der KI-gesteuerte adaptive Datenschutz, der 2024 kommen soll. Dabei überwachen KI-Tools Veränderungen in Verhaltensmustern, um festzustellen, ob Nutzer kompromittiert wurden. Erkennt die Lösung ungewöhnliche Aktivitäten, veranlasst sie eine Erhöhung des Schutzniveaus – etwa regelmäßige Backups, die an unterschiedlich optimierte Ziele gesendet werden – sowie die Schaffung einer insgesamt sichereren Umgebung, die vor bösartigen Akteuren schützt. - Der Einsatz generativer KI wird sich auf die Gestaltung der Compliance-Vorschriften auswirken.
Generative KI birgt in ihren potenziellen Anwendungsfällen erhebliche Risiken, insbesondere in Bezug auf den Datenschutz. Die Europäische Union hat nunmehr eine Vorreiterrolle eingenommen, indem sie die Grundlagen für die Nutzung von KI reguliert hat. Unternehmen sollten nun beginnen, Maßnahmen zu ergreifen, die dafür sorgen, dass ihre Mitarbeiter Generative-AI-Tools ordnungsgemäß einsetzen. Denn wenn die Datenschutzbestimmungen nicht eingehalten werden, kann das schwerwiegende Konsequenzen haben. Die durchschnittliche Höhe der DSGVO-Bußgelder liegt im Jahr 2023 bei 2,8 Millionen Euro pro Verstoß. Derzeit liegt der Fokus der Aufsichtsbehörden vor allem darauf, wie sich die bestehenden Datenschutzgesetze auf generative KI anwenden lassen. Mit der fortschreitenden Entwicklung der Technologie ist jedoch schon bald mit Generative-AI-spezifischen Gesetzen zu rechnen, die sich direkt auf solche Tools und die für ihr Training verwendeten Daten beziehen. - Unternehmen, die 2023 keinen CISO eingestellt haben, werden die Folgen deutlich zu spüren bekommen.
Die Rolle des Chief Information Security Officer (CISO) gilt vielerorts als Dilemma. Denn wer diese hochangesehene Position innehat, muss häufig erhebliche Konsequenzen tragen. So sorgten kürzlich mehrere Fälle für Schlagzeilen, in denen CISOs für Sicherheitsverletzungen verantwortlich gemacht wurden und in der Folge ihre Jobs verloren oder mitrechtlichen Konsequenzen konfrontiert waren. Es überrascht daher nicht, dass viele Unternehmen Schwierigkeiten haben, offene CISO-Positionen zu besetzen. Gleichzeitig stellt die Datensicherheit das größte Risiko dar, dem Unternehmen heute ausgesetzt sind – noch vor wirtschaftlicher Unsicherheit und ein verschärfter Wettbewerb. Und dieses Risiko nimmt weiter zu. Im kommenden Jahr wird der Mangel an CISOs seinen Tribut fordern. Denn die Cyber-Kriminellen werden unvorbereitete Unternehmen weiter verstärkt ins Visier nehmen, insbesondere mit ausgefeilten KI-gestützten Ransomware-Attacken. 35 Prozent der befragten deutschen Firmen haben noch keinen oder nur einen teilweisen Plan zur Datenwiederherstellung. 26 Prozent der Führungskräfte und IT-Leiter befürchten sogar, dass ihre Unternehmen das Ende des nächsten Jahres nicht überleben werden.
Veritas Technologies ist ein führender Anbieter für die sichere Multi-Cloud-Datenverwaltung. Mehr als 80.000 Kunden – darunter 91 Prozent der Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Sie profitieren von der hohen Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme und mehr als 1.400 Speicherziele. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas schon heute auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf X unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Intransparenter Umgang mit privaten Daten: Autohersteller riskieren das Vertrauen ihrer Kunden
Mangelndes Bewusstsein seitens der Verbraucher: Drei von fünf Befragte wissen nicht, an wen Daten weitergegeben oder verkauft werden können. Mit einem transparenten Umgang hinsichtlich der Datennutzung könnten sich Automobilhersteller demnach einen starken Wettbewerbsvorteil verschaffen.
Mit dem Einkommen und dem Alter steigen auch die Erwartungen an die Automobilhersteller in Sachen Datenschutz. Ältere Befragte sind dagegen skeptischer, was die Datenspeicherung on-board, in der Cloud und im Rechenzentrum angeht.
Veritas Technologies, ein Anbieter von sicheren Multi-Cloud-Datenmanagement-Lösungen, stellt heute die Ergebnisse der Studie „Datenschutz in der Automobilbranche: große Erwartungen, geringes Vertrauen“ vor. Bei der Umfrage wurde untersucht, welche Erwartungen Verbraucher in Deutschland an Automobilhersteller haben, wenn es um den Schutz und die Weitergabe ihrer privaten Daten geht. Ebenso wollte Veritas herausfinden, ob die Verbraucher davon überhaupt Kenntnis haben und inwiefern sie dabei den Herstellern vertrauen.
Die Studie zeigt, dass die große Mehrheit der Verbraucher (86 Prozent) von den Automobilherstellern angemessene Maßnahmen zum Schutz ihrer persönlichen Daten erwartet. Fast drei Viertel (72 Prozent) der Befragten gaben an, im Falle eines Lecks oder einer Datenschutzverletzung mit Blick auf ihre personenbezogenen Informationen einen Wechsel der Automarke in Betracht zu ziehen.
Eine im September veröffentlichte Untersuchung der Mozilla Foundation deckte bereits auf, in welchem Ausmaß 25 der weltweit führenden Automarken private, zum Teil äußerst sensible Daten sammeln und weitergeben. Der Bericht zeigte weiter, dass 17 der 25 überprüften Hersteller (68 Prozent) in jüngster Vergangenheit von einem Datenschutzvorfall betroffen waren. Keine der Marken wurde in der Studie als zufriedenstellend bewertet, wenn es um den Schutz und den sorgsamen Umgang mit privaten Daten geht.
Veritas wollte in seiner Umfrage daher auch ermitteln, wie bewusst sich Verbraucher dieser Tatsache sind.
Geringes Vertrauen
Laut der Veritas-Studie wünscht sich die große Mehrheit der Verbraucher (84 Prozent) Klarheit darüber, wo und wie die von ihrem Fahrzeug erfassten Daten gespeichert werden. Weniger als die Hälfte (43 Prozent) ist jedoch der Ansicht, dass die Automobilhersteller eine einfache Möglichkeit bieten, ihre Daten direkt im Fahrzeug oder online zu löschen. Das widerspricht den Anforderungen der Datenschutzgrundverordnung (DSGVO).
Letztendlich hat fast die Hälfte der Befragten (47 Prozent) kein Vertrauen in die Automobilhersteller, wenn es um ihre privaten Daten geht. Jeder Dritte (33 Prozent) ist sogar der Meinung, dass die Automobilhersteller die DSGVO nicht einhalten – und das, obwohl sie für alle Unternehmen und Behörden auf europäischem Boden gilt.
In puncto sicherer Datenspeicherung sind die Befragten kaum zuversichtlicher. Nur etwas mehr als die Hälfte (54 Prozent) ist der Ansicht, dass ihre privaten Daten in ihren Fahrzeugen sicher gespeichert sind. Werden die Daten in der Cloud oder auf den Servern der Hersteller gespeichert, haben die Verbraucher ebenso wenig Vertrauen (51 Prozent). Den Ergebnissen der Mozilla Foundation zufolge gibt es dafür allen Grund: Die Verschlüsselung von Borddaten, eine grundlegende Praxis im Bereich Cybersicherheit, konnte bei keinem der untersuchten Hersteller bestätigt werden. Das lässt Zweifel an deren Zuverlässigkeit aufkommen.
„Datenschutz ist ein komplexes Terrain, das sich kontinuierlich weiterentwickelt. Aber angesichts der hohen Erwartungen in Bezug auf Datenmanagement und -schutz sowohl von Seiten der Verbraucher als auch des Rechtsapparats, müssen gesetzliche Vorgaben eingehalten werden. Sonst verlieren Konsumenten weiter an Vertrauen. Automobilhersteller, die hier gut aufgestellt und transparent gegenüber ihren Kunden sind, können die Komplexität des Themas in einen Wettbewerbsvorteil verwandeln”, erklärt Ralf Baumann, Country Manager Deutschland bei Veritas Technologies.
Verbraucher nur teilweise aufgeklärt
Die befragten Verbraucher scheinen sich über die Situation nur begrenzt im Klaren zu sein: Drei von vier Befragten (75 Prozent) geben an, dass sie sich der legitimen Datenerfassung bewusst sind, also der Speicherung von Daten, die zum Nutzen der Fahrerassistenzsysteme benötigt werden. Dazu zählen Informationen, mit denen sich die Fahrzeugentwicklung sowie das Entertainment an Bord verbessern lassen. Weniger als die Hälfte (49 Prozent) ist dagegen der Erhebung und Speicherung sensiblerer Daten gewahr, die für die Anwender nicht unmittelbar von Nutzen sind. Dazu zählen beispielsweise Geolokalisierung, Gesundheitsdaten oder private Bilder.
Wenn es um die Weitergabe und den Verkauf von Daten geht, sind Verbraucher sogar erschreckend schlecht informiert: Nur zwei von fünf Befragten (43 Prozent) wissen, dass die Autohersteller ihre privaten Daten an öffentliche Einrichtungen oder Strafverfolgungsbehörden weitergeben dürfen. Ebenso sind sich nur zwei von fünf Befragten (43 Prozent) der Tatsache bewusst, dass Automobilhersteller diese Daten auch an andere private Unternehmen weitergeben oder verkaufen können.
Laut Untersuchung der Mozilla Foundation merkt jedoch „eine überraschend hohe Anzahl (56 Prozent) [der Automobilhersteller] an, Daten ‚auf Anfrage‘ an die Regierung oder Strafverfolgungsbehörden weitergeben zu können. Hierfür ist nicht etwa eine richterliche Anordnung erforderlich – eine simple ‚informelle Anfrage‘ genügt.“ Weiter gaben „die meisten (84 Prozent) der Automarken in unserem [Mozilla Foundation] Test an, persönliche Daten weitergeben zu können – an Dienstleister, Datenbroker und andere Unternehmen, über die wir wenig bis gar nichts wissen. Noch schlimmer: 19 (76 Prozent) Marken sagen, dass sie persönliche Daten verkaufen können.“
„Um wettbewerbsfähig zu bleiben, müssen Automobilhersteller den Verbrauchern versichern können, dass sie sich vorbildlich verhalten, ihre Praktiken transparent machen und den Nutzern eine bessere Kontrolle über die gesammelten Daten geben. So können sie sich auch gegenüber anderen Herstellern abgrenzen, die in dieser Hinsicht keinen guten Ruf haben. Und sie zeigen ihr Bewusstsein für ein Thema, dass für Verbraucher nachweislich wichtig ist, vor allem für die anspruchsvollsten“, erklärt Ralf Baumann weiter.
Tendenzen nach Einkommensgruppen
Auch was das Einkommen der Befragten angeht, lassen sich aus den Umfrageergebnissen einige bemerkenswerte Trends ablesen:
- Bei der Aussage „Ich erwarte von den Automobilherstellern und -ausrüstern, dass sie angemessene Maßnahmen zum Schutz meiner persönlichen Daten ergreifen“, die im Durchschnitt 86 Prozent der Befragten bejahten, steigen die Erwartungen mit zunehmendem Einkommen. So stimmten 90 Prozent der Befragten mit den höchsten Einkommen zu, während es bei den Befragten mit den niedrigsten Einkommen nur 80 Prozent waren.
- Die Studienteilnehmer mit den höchsten Einkommen sind zudem eher der Meinung, dass die Hersteller die DSVGO einhalten. Vermutlich greifen wohlhabendere Verbraucher häufiger zu lokalen Marken, von denen sie annehmen, dass sie die europäischen Vorschriften eher strikt einhalten.
- Die einkommensstärksten Befragten vertrauen den Autoherstellern in Bezug auf die Verwaltung und den Schutz ihrer privaten Daten weitaus mehr: 65 Prozent gegenüber nur 43 Prozent bei den Befragten mit den niedrigsten Einkommen. Im durchschnittlichen Vergleich waren es 53 Prozent.
„Wir können davon ausgehen, dass wohlhabendere Verbraucher naturgemäß höherwertige Automarken fahren und daher insgesamt höhere Erwartungen haben, auch was den Datenschutz angeht. Mit diesen Erwartungen geht ebenfalls ein höheres Maß an Vertrauen einher, obwohl es noch lange nicht bei 100 Prozent liegt“, so Ralf Baumann.
Tendenzen nach Altersgruppen
Auch hinsichtlich des Alters der Befragten lassen sich interessante Unterschiede erkennen:
- Je älter die Verbraucher sind, desto mehr erwarten sie von Automobilherstellern und -ausrüstern angemessene Maßnahmen zum Schutz der persönlichen Daten. Zum Vergleich: Im Durchschnitt bejahten 86 Prozent diese Frage.
- Das Vertrauen in den Datenschutz bei der On-Board-Speicherung sinkt mit dem Alter um 26 Prozent, bei der Speicherung in der Cloud oder im Rechenzentrum um 18 Prozent.
- Ältere Befragte sind darüber hinaus im Hinblick auf die mögliche Weitergabe ihrer Daten weniger gut informiert. Nur 30 Prozent der über 65-Jährigen bestätigten, dass Hersteller ihre personenbezogenen Daten tatsächlich an Dritte (Industriepartner oder andere) weitergeben und vermarkten könnten, bei den jüngeren Befragten sind es dagegen 56 Prozent). Zudem sind sich nur 30 Prozent über eine mögliche Übermittlung an Strafverfolgungsbehörden im Klaren, dem stehen 55 Prozent bei den jüngeren Befragten gegenüber.
- Ebenfalls sind sich nur 36 Prozent der älteren Verbraucher bewusst darüber, dass Hersteller sensiblere Daten sammeln könnten, bei den jüngeren sind es dagegen 56 Prozent.
Quellen
- Mozilla Foundation – „Es ist offiziell: Autos sind in puncto Datenschutz die übelste Produktkategorie, die wir je getestet haben”
Methodik der Umfrage
OpinionWay führte die repräsentative Studie „Datenschutz in der Automobilbranche: große Erwartungen, geringes Vertrauen“ im Zeitraum vom 4. bis 9. Oktober 2023 mit 1.505 deutschen Verbrauchern im Alter ab 18 Jahren durch. Die Stichproben wurden nach dem Quotenverfahren auf der Grundlage von Geschlecht, Alter, Einkommen und Wohnregion gezogen.
Veritas Technologies ist ein führender Anbieter für die sichere Multi-Cloud-Datenverwaltung. Mehr als 80.000 Kunden – darunter 91 Prozent der Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Sie profitieren von der hohen Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme und mehr als 1.400 Speicherziele. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas schon heute auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf X unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Campaign Manager
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Veritas Technologies kooperiert mit der auf den Mittelstand spezialisierten HOCH.REIN IT Solutions
HOCH.REIN IT Solutions bietet ein breites Spektrum an IT-Dienstleistungen, darunter Cybersecurity, Managed Services, IT-Infrastruktur, Enterprise Resource Planning (ERP) sowie Business Applications. Der IT-Komplettdienstleister ist bekannt für sein Know-how über die speziellen Herausforderungen mittelständischer Unternehmen. Viele von ihnen hat er erfolgreich durch digitale Transformationsprozesse geführt. Mit 20 Jahren Erfahrung positioniert sich das Unternehmen als wichtiger Unterstützer in strategischen IT-Fragen. Die HOCH.REIN IT Solutions mit vier Standorten in Deutschland ist ein eigenständiges Unternehmen der HOCH.REIN Gruppe und bietet Managed Services in 16 Ländern an.
Martin Böker, Director Channel Sales bei Veritas, erklärt: „Neben Produkten und Lösungen zählen Partner zu den entscheidenden Erfolgsfaktoren, um digitale Transformationsprozesse zum Erfolg zu führen. Erfahrene Partner, die den Mittelstand in Deutschland und anderen Ländern bedienen können, sind schwer zu finden. Aus diesen Gründen freuen wir uns, die neue Partnerschaft mit HOCH.REIN IT Solutions bekannt zu geben.“
Carsten Hinz, Vertriebsleiter bei HOCH.REIN IT Solutions, ergänzt: „Wir kennen Veritas bereits durch die Backup-Exec-Lösungen und freuen uns über die Partnerschaft mit diesem starken Hersteller.“
Im August dieses Jahres startete Veritas Technologies das Veritas Managed Service Provider Programm, eine speziell entwickelte Initiative innerhalb der Veritas Partner Force. Das maßgeschneiderte Programm bietet Managed Service Providern (MSPs) eine Reihe von Anreizen. Dazu gehören zum Beispiel umfassendes Training und Enablement sowie flexible Preismodelle, um ihr Angebot zu erweitern und von der wachsenden Nachfrage nach Cloud-nativen Lösungen für Datenschutz und Cyber-Resilienz zu profitieren. Um die Rentabilität für MSPs zu beschleunigen, ermöglicht das Programm die schnelle Entwicklung von Veritas-gestützten Backup-as-a-Service-, Analytics-as-a-Service- und Data-Recovery-as-a-Service-Angeboten.
Veritas Technologies ist ein führender Anbieter für die sichere Multi-Cloud-Datenverwaltung. Mehr als 80.000 Kunden – darunter 91 Prozent der Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Sie profitieren von der hohen Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme und mehr als 1.400 Speicherziele. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas schon heute auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf X unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager TEAM LEWIS
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Veritas 360 Defense bietet Cyber-Resilienz vor Ort bei Unternehmen und über Clouds hinweg
Aktuelle Untersuchungen* zeigen, dass es im Durchschnitt 73 Tage dauert, einen Ransomware-Angriff zu erkennen und wirksam zu bekämpfen. „Wenn Malware in den komplexen und vielfältigen Multi-Cloud-Umgebungen von heute auf Daten zugreift, wird die Reaktion darauf oft von verschiedenen Teams mit unterschiedlichen Tools gesteuert. Das kann die Wiederherstellung der Daten aber erheblich verlängern – oder diese sogar unmöglich machen. Veritas 360 Defense löst das Problem, indem es Funktionen in den Bereichen Datenschutz, Datensicherheit und Datenmanagement in unser umfassendes Sicherheits-Ökosystem integriert. Dadurch können Unternehmen sich schneller erholen, den Zugriff auf alle Daten nachvollziehen und Bedrohungen proaktiv abwehren“, erklärt Ralf Baumann, Country Manager Germany bei Veritas Technologies.
Ein 360-Grad-Konzept für Cyber-Resilienz
Die Veritas 360 Defense-Referenzarchitektur baut auf der bewährten Grundlage der nativen Sicherheitsfunktionen von Veritas in den Bereichen Datenschutz, Datensicherheit und Datenmanagement auf. Durch die REDLab-Validierung, die Einführung neuer Produktfunktionen und die nahtlose Integration mit Lösungen führender Sicherheitspartner hebt Veritas die Cyber-Resilienz auf ein bisher unerreichtes Niveau:
Veritas REDLab
REDLab ist ein einzigartiges Programm, das sich auf Veritas-Angebote und integrierte Sicherheitslösungen von Partnern konzentriert. Es dient dazu, Produktintegrationen zu testen und zu dokumentieren. Unternehmen erhalten zur Risikominderung hinsichtlich ihrer Cyber-Resilienz außerdem validierte Best Practices und Pläne für das Deployment von Lösungen. Durch gezielte Tests in der hochmodernen und abgeschirmten Testumgebung von Veritas werden integrierte Lösungen realen Ransomware-Angriffen ausgesetzt. Daher können Kunden sicher sein, dass eine von Veritas validierte Lösung ihre Daten schützt, Bedrohungen erkennt und bei der Recovery nach einem Angriff hilft.
Neue Cyber-Resilienz-Funktionen im Veritas-Portfolio
Veritas erweitert seine Cyber-Resilienz-Funktionen um Malware-Scans für neue Workloads. Das umfasst unter anderem Kubernetes, Anomalie-Erkennung bei Administrator-Aktionen, Überwachung auf Datenentropie, vereinfachte Recovery-Malware-Scan-Workflows und zusätzliche Unterstützung für Azure Active Directory. Darüber hinaus wurde die Autorisierung mehrerer Personen für kritische Vorgänge hinzugefügt, um die Backup- und Recovery-Infrastruktur weiter zu stärken.
Erweitertes Ökosystem mit Funktionen von Sicherheitspartnern, die in Veritas 360 Defense integriert sind:
- Erweiterter Schutz vor Bedrohungen vor und nach der Recovery, indem kompromittierte Systeme und kritische Schwachstellen für die Wiederherstellung erkannt werden. Dies erfolgt durch die leistungsstarke Verwaltung der Angriffsflächen sowie KI-gestützte Funktionen für das Management der Schwachstellen mithilfe der „CrowdStrike Falcon“-Plattform.
- Erweitertes Privileged Access Management zur erstklassigen Verwaltung von Anmeldeinformationen. Damit unterstützt es Security-Teams, sicher auf die unterschiedlichen Lösungen und Workflows im Partner-Ökosystem von Veritas für 360 Defense zuzugreifen, sie zu verwalten und zu konfigurieren. Die Partnerintegrationen nutzen dabei den API-first-Ansatz von CyberArk sowie entwicklerfreundliche Tools und Service-Programme, um das sichere Hinzufügen neuer Partner zum Ökosystem zu vereinfachen.
- Bewertung, Priorisierung und Behebung von Ransomware verursachenden Schwachstellen sowie Backup-Speicherung von Qualys. Dadurch sind Wiederherstellungen frei von falsch konfigurierten Schnittstellen und sicher gegenüber Ransomware.
- Durch automatisierte, Malware-freie Wiederherstellung des Active Directory und forensische Analysen wird die Ausfallzeit des Dienstes um 90 Prozent verringert. Zusätzlich werden Hintertüren, Angriffspfade und andere Schwachstellen beseitigt, die von Angreifern in der eigenen Umgebung hinterlassen wurden – in Partnerschaft mit Semperis.
- Außerdem gehört der Schutz vor Bedrohungen für primäre und sekundäre Datensätze zu den neuen Funktionen – mit Unterstützung von Symantec.
„Wir setzen auf Veritas und seine Lösungen wie die Veritas Alta Cloud-Datenmanagementplattform, um unsere Daten als integralen Bestandteil unserer umfassenden Sicherheitsstrategie zu schützen. Diese Strategie umfasst Lösungen von einer Vielzahl von Sicherheitsanbietern. Da Veritas seine Beziehungen zu anderen wichtigen Anbietern stärkt, können wir auf einfache, validierte Designs zurückgreifen, die sicherstellen, dass alle ihre Lösungen reibungslos zusammenarbeiten. Mit Veritas und seinen Partnern als Unterstützung kann unser Team sich auf transformative Aufgaben konzentrieren und das in dem Wissen, dass wir wirksam vor Cyber-Angriffen geschützt sind“, berichtet Bill Driver, Vice President, Information Technology, Rio Hotel & Casino, Eigentum von Dreamscape Companies.
„Angesichts einer zunehmend bedrohlicheren Umgebung in der digitalen Welt sehen sich Unternehmen gezwungen, mehr Sicherheitslösungen als je zuvor zu implementieren, um bösen Akteuren einen Schritt voraus zu sein. Allerdings arbeiten diese Tools nicht immer nahtlos zusammen, was die Zeitspanne für die Identifikation und Eindämmung eines Angriffs und die Recovery danach verlängern kann. Die Wahl von Produkten aus einem einzigen Ökosystem, die im Voraus auf Sicherheit und Interoperabilität getestet wurden, ermöglicht es Unternehmen, mit Zuversicht schneller von einem Cyber-Angriff zu genesen und die mit einer Schwachstelle in ihrer Verteidigung verbundenen Kosten zu minimieren“, erläutert Krista Macomber, Data Protection, Security and Cyber Resiliency Analyst von The Futurum Group.
Weitere Informationen zu den heutigen Ankündigungen
Wenn Sie mehr über die heutigen Ankündigungen von Veritas erfahren möchten, besuchen Sie bitte www.veritas.com, um sich ein Video unserer Veranstaltung „Get Real About Cyber Resilience“ anzusehen und weitere Informationen zu erhalten.
*Quelle: „Cost of a Data Breach Report 2023”, IBM Security
Stellungnahmen aus der Industrie und von Partnern
Joe Nocera von PWC: „PWC sieht großen Wert darin, dass Unternehmen in der Lage sind, die Verwirrung und Komplexität zu beseitigen, die oft mit dem Schutz ihrer Daten vor Sicherheitsbedrohungen verbunden sind, indem sie Best-of-Breed-Lösungen von mehreren branchenführenden Anbietern nutzen. Wir arbeiten mit den größten Unternehmen der Welt zusammen, die Transformationsprojekte durchführen, die sich über globale Netzwerke erstrecken. Die Möglichkeit, vorgeprüfte Lösungen von einem engmaschigen Ökosystem von Anbieterpartnern unter Verwendung validierter Designs einzusetzen, vereinfacht den Schutzprozess erheblich und trägt dazu bei, die Gesamtsicherheit zu gewährleisten.“
Daniel Bernard, Chief Business Officer von CrowdStrike: „Unternehmen benötigen eine solide IT-Hygiene. So können ihre Sicherheitsteams schneller reagieren und die Widerstandsfähigkeit des Unternehmens bei Bedrohungen gewährleisten. Dank der engen Zusammenarbeit mit anderen branchenführenden Anbietern wie Veritas können wir Kunden dabei unterstützen, die kritischsten Schwachstellen zu identifizieren – durch priorisierte Einblicke und eine höhere Transparenz. Auf diese Weise lassen sich Sicherheitsverletzungen verhindern und Unternehmen können schnell auf Bedrohungen durch Angreifer reagieren.“
Clarence Hinton, Chief Strategy Officer und Head of Corporate Development bei CyberArk: „Die Sicherheit von Identitäten – sowohl von Menschen als auch von Maschinen – ist der beste Weg, um Geschäftsrisiken zu minimieren, Produktivität zu verbessern und sich vor bösartigen Cyberangriffen zu schützen. Die CyberArk Identity Security Platform sichert sowohl den permanenten Zugang als auch den privilegierten Zugriff in Echtzeit dank intelligenter Berechtigungskontrollen – und zwar im gesamten Unternehmen. Durch die Teilnahme an einem starken Sicherheits-Ökosystem mit Partnern wie Veritas helfen wir unseren Kunden, ihre Compliance-Ziele schnell zu erreichen und alle Verteidigungslinien zu schützen.“
Shailesh Athalye, Senior Vice President, Product Management bei Qualys: „Wir freuen uns, zusammen mit Veritas gemeinsame Kunden bei ihrer IT-Security zu unterstützen. So können sie das Risiko von Ransomware-verursachenden Schwachstellen und Fehlkonfigurationen mit TruRisk proaktiv bewerten, priorisieren und beheben – bevor sie erfolgreiche Cyberangriffe verursachen. Integriert mit Veritas 360 Defense bietet Qualys Vulnerability Management, Detection and Response (VMDR) mit integrierten Patch-Management-Funktionen die beste Cyber-Resilienz vor Ort und in der Cloud.“
Darren Mar-Elia, Vice President of Products bei Semperis: „Semperis hat sich der Mission verschrieben, eine treibende Kraft im Kampf gegen Ransomware-Betreiber und andere schädliche Akteure zu sein. Wir setzen kontinuierlich auf Innovation, um den umfassendsten Schutz für hybride Identitätsumgebungen in der Branche zu bieten. Die Active Directory Forest Recovery stellt eine zentrale Säule unseres mehrschichtigen Abwehransatzes dar. Dank unserer Zusammenarbeit mit führenden Anbietern von Datenschutz- und Datensicherungslösungen wie Veritas profitieren unsere gemeinsamen Kunden von integrierten und ganzheitlichen Ransomware-Abwehrfunktionen, die verschiedene Fachbereiche abdecken.“
Alex Au Yeung, Chief Product Officer der Symantec Enterprise Division, Broadcom: „Um die Gefährdung von Daten zu minimieren, spielt es eine große Rolle, eng mit entscheidenden Partnern wie Veritas zusammenzuarbeiten. Auf diese Weise können wir das Risiko unbeabsichtigter Datenexposition, eines Datenverlusts oder böswilliger Verstöße reduzieren. Symantec stellt mit seiner Technologie sicher, dass Unternehmen über ein vollständiges, genaues Inventar ihrer vertraulichen Daten verfügen. Damit bieten wir Lösungen zur Verbesserung der Sicherheitslage in Bezug auf Benutzerzugriff und Gerätesicherheit, um das Risiko eines erfolgreichen Ransomware-Angriffs zu verringern. Durch die Zusammenarbeit mit einem Datenmanagement-Unternehmen wie Veritas können sich unsere Kunden einer zuverlässigen Cyber-Recovery sicher sein.“
Veritas Technologies ist ein führender Anbieter für die sichere Multi-Cloud-Datenverwaltung. Mehr als 80.000 Kunden – darunter 91 Prozent der Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Sie profitieren von der hohen Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme und mehr als 1.400 Speicherziele. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas schon heute auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf X unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Campaign Coordinator
Telefon: +49 (211) 54012750
E-Mail: VeritasGermany@teamlewis.com
Veritas benennt Microsoft als ersten Veritas 360 Defense Partner mit REDLab-Validierung für Sicherheitsleistungen
Die Veritas-360-Defense-Architektur soll Organisationen dabei helfen, ihre Daten gegen die weiter zunehmenden Ransomware-Angriffe abzusichern. Es kombiniert Lösungen aus dem Veritas-Portfolio, wie zum Beispiel Veritas Alta, die umfangreichste sichere Multi-Cloud-Datenmanagementplattform der Branche, mit denen führender Sicherheits- und Cloud-Infrastruktur-Anbietern, wie zum Beispiel Microsoft. Ziel ist es, eine fertige Lösung zur sicheren Cloud-nativen Cyber-Resilienz bereitzustellen. Kunden können bald auf eine Sammlung von Veritas REDlab validierten Referenz-Designs zugreifen, um eine sichere Implementierung gemeinsamer Lösungen zu ermöglichen. Das Veritas REDLab hat die Designs validiert und bewährte Verfahren für die Umsetzung bereitgestellt.
Ralf Baumann, Country Manager Germany bei Veritas Technologies erklärt: „Wenn Kunden bei Veritas und Microsoft kaufen, erhalten sie eine Lösung, die perfekt harmonieren. Diese Lösung wird durch die REDLab-Validierung unterstützt, die den Wert unserer Produkte ausmacht. Partner wie Microsoft können Sicherheitsebenen in unsere Cyber-Resilienzlösungen einbringen, die sicherstellen, dass die Kunden von Veritas umfassend geschützt sind.“
Die Integration von Veritas Alta Data Protection und Microsoft Defender ermöglicht es Kunden, Daten aus inerten, unveränderlichen und optimierten Speicherorten zu scannen, um die letzte bekannte intakte Datenkopie zu identifizieren. Auf diese Weise schützt die Lösung Organisationen davor, durch Malware beschädigte Daten wiederherzustellen. So wird eine erneute Infektion verhindert und eine schnellere Wiederherstellung garantiert.
Eric Burkholder, Senior Program Manager bei Microsoft Sentinel erläutert: „Die sich verändernde Bedrohungslandschaft bedeutet, dass Unternehmen sich ständig neuen, anspruchsvollen Sicherheitsproblemen stellen müssen. Microsoft bietet ein Portfolio an Sicherheitslösungen, das durch hervorragende Angebote von Drittanbietern wie der sicheren Veritas Alta Multi-Cloud-Datenmanagementplattform erweitert werden kann. So ist gewährleistet, dass Kunden ihre Sicherheits- und Schutzvorgaben schnell umsetzen können und, böswilligen Akteuren einen Schritt voraus bleiben.“
Die REDLab-Validierung von Veritas ist der jüngste Schritt in der langjährigen strategischen Partnerschaft von Veritas und Microsoft. Durch die tiefe und etablierte Integration ihrer Produkte und Go-to-Market-Strategien sind sie in der Lage, Unternehmen bei der Entwicklung von Zero Trust-Sicherheitsmodellen für zu unterstützen und eine Cybersicherheits-Resilienz zu gewährleisten. Ihre Zusammenarbeit hilft Unternehmen, sich vor Ausfallzeiten, Datenverlust und regulatorischen Strafen zu schützen und bietet die Sicherheit, Daten in großem Umfang sowohl in der Cloud als auch in Datenbanken, wiederherzustellen.
Highlights der Partnerschaft zwischen Veritas und Microsoft
Frühere Zusammenarbeits-Highlights zwischen Veritas und Microsoft umfassen:
- Veritas lieferte eine einfache UI-basierte Integration mit Microsoft Sentinel ermöglicht hat, um sicherzustellen, dass alle Benutzer-Audit-Trails, Datenanomalien und Malware, die in der Backup-Infrastruktur entdeckt wurden, mit dem Security Operations (SecOps) Team geteilt werden.
- Veritas Alta Date Protection ist in Microsoft Azure integriert. Microsoft Azure war ebenso der Launch-Partner für Veritas Alta Recovery Vault, dem Cloud-Datentresor für die sichere Wiederherstellung mit virtuellen Air-Gap-Kontrollen, die gewährleisten, dass eine Sicherungskopie immer unauslöschlich, unveränderlich und für die Wiederherstellung verfügbar ist.
- Veritas Alta SaaS Protection war eine der ersten Datenschutzlösungen, die auf Microsoft Azure gehostet wurden. Sie erhielt die SOC2- und IRAP-Zertifizierung. Veritas Alta SaaS Protection war außerdem eine der ersten Datenschutzlösungen, die eine Private-Tenant-Architektur für SaaS-Schutz auf der Basis von Microsoft Azure anbot, die dedizierte Ressourcen zur Vermeidung von Konflikten und zur Gewährleistung der Datenhoheit bereitstellt.
- Veritas Alta Data Compliance wird weltweit ausschließlich auf Microsoft Azure bereitgestellt. Diese enge Integration ermöglicht es Veritas, seine Rechenzentren in nur drei Wochen zu erweitern, um den Anforderungen an die Datensicherheit in verschiedenen Regionen der Welt gerecht zu werden.
Gabriel Muñoz, Information Technology Director bei Alestra erklärt: "Die Evaluierung von Sicherheits- und Cyber-Resilienzlösungen von verschiedenen Anbietern in unterschiedlichen Proof-of-Concept-Bewertungen ist zeitaufwändig und frustrierend. Die Gewissheit, dass wir Produkte von Veritas und Microsoft auswählen können, die vorab getestet und validiert wurden, wird uns von dieser Belastung befreien und es uns ermöglichen, uns auf das Wesentliche zu konzentrieren, so dass wir schneller vor neuen Cyber-Resilienz-Bedrohungen geschützt sind.“
Veritas ist zudem Mitglied der Microsoft Intelligent Security Association (MISA), einem Ökosystem unabhängiger Softwareanbieter und Managed Service Providern, die ihre Lösungen integriert haben, um sich besser gegen eine Welt zunehmender Cyberbedrohungen zu verteidigen. Aktuell werden Veritas Alta und NetBackup im Rahmen von MISA validiert.
Veritas Technologies ist ein führender Anbieter für die sichere Multi-Cloud-Datenverwaltung. Mehr als 80.000 Kunden – darunter 91 Prozent der Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Sie profitieren von der hohen Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme und mehr als 1.400 Speicherziele. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas schon heute auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf X unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Executive
Telefon: +49 (89) 1730-1943
E-Mail: VeritasGermany@teamlewis.com
Veritas Leitfaden für CISOs: Sicherheit und Datenschutz beim Einsatz von Predictive-Text-Technologien
Bei GPT-Modellen analysiert die Textvorhersage den Kontext einer bestimmten Eingabe und generiert eine Folge von Wörtern oder Text basierend auf Mustern, die aus umfangreichen Trainingsdaten erlernt wurden. „Für Unternehmen bedeuten die neuen Technologien, dass sie noch agiler, flexibler und effizienter agieren können“, erklärt Ralf Baumann, Country Manager bei Veritas Technologies. „Dabei dürfen Unternehmen aber nicht die Sicherheit und den Datenschutz vergessen.“ Die folgenden fünf Punkte hinterfragen häufig anzutreffende Annahmen und liefern Anwendern einen praktikablen Leitfaden.
- GPT kann die Integrität des Datenschutzes durch das Training mit sensiblen Informationen gefährden
GPT-Modelle werden mithilfe großer Datensätze trainiert, die öffentlich verfügbare Texte aus dem Internet einschließen. Die Modelle selbst speichern jedoch keine spezifischen Details der Trainingsdaten. Die Organisation trägt die Verantwortung dafür, angemessene Maßnahmen zur Anonymisierung von Daten und zum Schutz der Privatsphäre während des Trainings und der Bereitstellung von GPT-Modellen zu gewährleisten.
- GPT birgt erhebliche Sicherheitsrisiken und kann leicht von Cyberkriminellen ausgenutzt werden
Zwar können GPT-basierte Modelle für böswillige Zwecke wie Phishing-E-Mails oder automatisierte Cyberangriffe missbraucht werden, doch lassen sich die Risiken durch geeignete Sicherheitsmaßnahmen und -kontrollen minimieren. CISOs können Strategien wie Datenbereinigung, Zugangskontrollen und kontinuierliche Überwachung implementieren, um Sicherheitsrisiken zu reduzieren. - Predictive-Text-Modelle speichern Nutzerdaten unbegrenzt
Die Modelle speichern in der Regel keine spezifischen Benutzerdaten über den unmittelbaren Kontext der Antwortgenerierung hinaus. Stattdessen liegt der Fokus auf der Architektur und den Parametern des Modells. Entscheidend ist jedoch, dass die Datenschutzbeauftragten die Datenschutz- und Löschrichtlinien der eingesetzten spezifischen Modelle und Plattformen sorgfältig prüfen und validieren. Ziel muss es sein, sicherzustellen, dass die Datenschutzbestimmungen eingehalten und Best Practices berücksichtigt werden. - Predictive-Text-Modelle können sensible oder vertrauliche Informationen gefährden
GPT-Modelle erzeugen Text auf der Grundlage von Mustern und Beispielen in den Trainingsdaten. Wenn diese Daten sensible oder vertrauliche Informationen enthalten, besteht die Gefahr, dass das Modell diese Informationen durch seine Ausgaben offenlegt. CISOs müssen die Trainingsdaten sorgfältig prüfen und geeignete Datenanonymisierungstechniken implementieren, um die Offenlegung sensibler Informationen zu verhindern. - Predictive-Text-Modelle sind ein potenzielles Ziel für Datenlecks
Die Modelle selbst speichern in der Regel keine sensiblen Daten. CISOs sollten jedoch mögliche Schwachstellen in der Infrastruktur im Auge behalten, die die Modelle unterstützt. Dazu zählen zum Beispiel Speichersysteme oder APIs, die für die Inferenz verwendet werden. Empfehlenswert ist es, angemessene Sicherheitskontrollen wie Verschlüsselung, Netzwerksegmentierung und Intrusion Detection zu implementieren und dadurch zu verhindern, dass Daten aus der zugrunde liegenden Infrastruktur entwendet werden.
„Predictive-Text-Technologien haben großes Potenzial für die Art und Weise, wie wir arbeiten. Dennoch ist es wichtig, KI-basierte Technologien verantwortungsvoll einzusetzen. Die Einhaltung der Datenschutzgesetze muss dabei immer an erster Stelle stehen“, so Baumann.
Veritas Technologies ist ein führender Anbieter für die sichere Multi-Cloud-Datenverwaltung. Mehr als 80.000 Kunden – darunter 91 Prozent der Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Sie profitieren von der hohen Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme und mehr als 1.400 Speicherziele. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas schon heute auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
FIDO in der MFA-Strategie – Sicherheit, Benutzerfreundlichkeit und Zukunftssicherheit im Fokus
Der Diebstahl von Zugangsdaten ist keineswegs neu, jedoch ist in den vergangenen Monaten ein deutlicher Anstieg zu beobachten. Cyberkriminelle verwenden nicht mehr nur die herkömmliche Methode des Zugangsdatendiebstahls, sondern setzen immer raffiniertere Techniken ein, um Mehrfaktor-Authentifizierungsmechanismen zu umgehen. Dies hat zu einem alarmierenden Anstieg von unbefugten Zugriffen und gekaperten Sitzungen geführt. Im diesjährigen Bericht von CrowdStrike zeichnen sich einige der wichtigsten Trends im Bereich der Cybersicherheit ab. Dazu gehört insbesondere eine erhöhte Anzahl von Social-Engineering-Angriffen, die darauf abzielen, die Abwehrmechanismen der MFA zu überwinden. Ebenso fällt auf, dass Hacker immer schneller öffentlich bekannte Schwachstellen ausnutzen. Ein weiterer Trend ist der Übergang von Malware hin zur missbräuchlichen Nutzung legitimer Zugangsdaten.
Verbesserung der Sicherheit mit FIDO
Obwohl MFA wirksam gegen Ransomware und andere gefährliche Angriffe ist, erfordert der Ansatz zwei Identitätsprüfmethoden wie zum Beispiel Schlüssel, Smartcards oder Biometrie. Die Implementierung von MFA allein reicht nicht mehr aus, da die Wahl der MFA-Technologie entscheidend ist. Veritas betont die fünf Vorteile von FIDO in einer MFA-Strategie:
- Gesteigerte Sicherheit
FIDO gewährleistet ein überdurchschnittlich hohes Sicherheitsniveau durch die Anwendung von Public-Key-Kryptografie. Private Schlüssel werden sicher auf den Geräten der Benutzer gespeichert, und die Authentifizierung erfolgt lokal. Dies reduziert erheblich das Risiko von Passwortverletzungen und Angriffen, die auf Server abzielen. Die Abhängigkeit von Passwörtern abzuschaffen und eine kryptografische Authentifizierung zu implementieren, verbessert die Gesamtsicherheit der MFA-Strategie erheblich und führt zu einer höheren Sicherheitsstufe. - Benutzerfreundlichkeit
FIDO bietet ein angenehmes und benutzerorientiertes Authentifizierungserlebnis. Nutzer haben die Möglichkeit, biometrische Daten oder physische Geräte, beispielsweise Hardware-Token für die Authentifizierung zu nutzen. - Interoperabilität
Die FIDO-Standards fördern die nahtlose Zusammenarbeit zwischen verschiedenen Plattformen, Geräten und Diensten. Dies bedeutet, dass User FIDO-kompatible Authentifizierungsmethoden für verschiedene Online-Dienste nutzen können, wodurch ein einheitliches Benutzererlebnis ermöglicht wird. Diese Interoperabilität erlaubt es Benutzern, sich über verschiedene Anwendungen hinweg mit denselben Geräten oder Methoden zu authentifizieren. Verschiedene, separate Authentifizierungsmechanismen werden dadurch überflüssig. - Phishing-Schutz
Das Authentifizierungsmodell von FIDO, das lokal auf dem Gerät des Benutzers ausgeführt wird, stellt einen äußerst effektiven Schutz vor Phishing-Angriffen dar, da die privaten Keys im Token gespeichert sind und sich nicht extrahieren lassen. Da für eine erfolgreiche Authentifizierung die Registrierung beim Provider zum Schlüssel im Token passen muss, ist es äußerst widerstandsfähig gegen Versuche, Benutzer dazu zu verleiten, ihre Zugangsdaten auf betrügerischen Websites preiszugeben. Das Risiko erfolgreicher Phishing-Angriffe wird also erheblich reduziert. - Skalierbarkeit und Zukunftssicherheit
FIDO wurde mit dem Ziel entwickelt, sich nahtlos erweitern zu lassen und sich flexibel an verändernde Anforderungen der Authentifizierung anzupassen. Es bietet Unterstützung für eine breite Palette von Authentifizierungsmethoden und ist in der Lage, kommende Entwicklungen in den Bereichen Biometrie und Sicherheitstechnologien zu berücksichtigen. Die Implementierung von FIDO ermöglicht es Anwendern, ihre Mehrfaktor-Authentifizierungsstrategien für die Zukunft zu rüsten und sicherzustellen, dass sie mit neuen Authentifizierungsstandards problemlos kompatibel sind.
„Jede Form der Multi-Faktor-Authentifizierung ist besser als überhaupt keine Authentifizierung. Daher ist es von entscheidender Bedeutung, unverzüglich mit der Entwicklung effektiver Sicherheitsmaßnahmen zu beginnen.“ erklärt Ralf Baumann, Country Manager bei Veritas. „An Bedeutung gewinnt insbesondere die Stärkung der Verteidigung gegen solche Angriffe, da die steigende Häufigkeit und zunehmende Raffinesse von Authentifizierungsangriffen immer dringlicher werden.“
FIDO bietet eine breite Palette von Vorteilen für eine MFA-Strategie und erweist sich als gute Wahl für Unternehmen, die ihre Sicherheit stärken möchten, ohne dabei auf ein nahtloses und benutzerfreundliches Authentifizierungserlebnis zu verzichten.
Veritas Technologies ist ein führender Anbieter für die sichere Multi-Cloud-Datenverwaltung. Mehr als 80.000 Kunden – darunter 91 Prozent der Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Sie profitieren von der hohen Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme und mehr als 1.400 Speicherziele. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas schon heute auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Die Generation Z und ihr Umweltbewusstsein: Wie das Horten von Daten der Umwelt schadet und was dagegen hilft
Laut einer kürzlich von Veritas Technologies durchgeführten Umfrage geben fast zwei Drittel der Gen Z zu, dass sie mehrere Online-Konten besitzen, die sie nicht mehr nutzen. Auf diesen inaktiven Konten schlummern Daten, die nicht mehr gebraucht und genutzt werden. Wie hängt das mit dem Thema Nachhaltigkeit zusammen? Rechenzentren, die häufig mit fossilen Brennstoffen betrieben werden, produzieren ein bis zwei Prozent der weltweit energiebedingten Schadstoffemissionen. Zum Vergleich: Das ist dieselbe Menge von Schadstoffen, die die gesamte Luftfahrt verursacht. Mit der steigenden Menge an Daten nimmt auch der Energieverbrauch von Rechenzentren weiter zu, was deren CO2-Fußabdruck in Zukunft noch vergrößert. Die Situation ist so kritisch, dass der Tech-Gigant Google kürzlich versucht hat, das Problem der inaktiven Online-Konten anzugehen. Er kündigte an, inaktive Konten nach einem bestimmten Zeitraum automatisch zu löschen. Dieser neue Ansatz eines der führenden Branchenunternehmen unterstreicht die Sorge über die ökologischen Folgen des immensen Datenspeicherns und leitet proaktiv eine Gegenmaßnahme ein. Im Management von Rechenzentren steckt aber noch viel mehr Potenzial. Eine Studie von ReUseHeat im Auftrag der Europäischen Union (EU) zeigt beispielsweise, dass Rechenzentren bis zu 50 Terrawattstunden überschüssige Wärme liefern könnten. Das entspricht etwa zwei bis drei Prozent der Energie, die Haushalte in der EU im Jahr 2020 für die Gebäudeheizung verbraucht haben.
Mehr Verantwortung übernehmen: Tipps für nachhaltiges Handeln
Die Gen Z ist unbeabsichtigter Spitzenreiter bei den CO2-Emissionen durch unnötige Datenspeicherung, aber es kommt darauf an, dass jeder Einzelne mehr Verantwortung für seinen digitalen Fußabdruck übernimmt. Da die durch die Datenspeicherung verursachten Kohlendioxidemissionen bis 2050 voraussichtlich mindestens zehn Prozent betragen werden, besteht dringender Handlungsbedarf. Veritas Technologies hat drei einfach umzusetzende Tipps dafür zusammengefasst, wie alle Menschen unnötige Datenspeicherung erkennen und beseitigen können:
- Konten ermitteln und überprüfen: Zunächst sollte jeder eine vollständige Liste aller Online-Konten erstellen, die er derzeit besitzt. Dazu gehören Konten für Social-Media-Plattformen, Online-Shops, E-Mail-Dienste und viele andere Websites und Anwendungen. Konten, bei denen es seit einiger Zeit keine Anmeldung mehr gibt, sollten auf dieser Liste stehen.
- Im E-Mail-Posteingang nach Kontoanmeldungen schauen: Die Suche nach Stichwörtern wie „Konto“, „Registrierung“ oder „Willkommen“ im E-Mail-Posteingang hilft dabei, E-Mails von Websites und Plattformen zu identifizieren, für die Konten erstellt wurden. Anschließend gilt es, diese E-Mails zu überprüfen, um festzustellen, welche Konten noch aktiv genutzt werden und welche nicht.
- Konten deaktivieren oder löschen: Sobald die inaktiven Konten feststehen, sollten User die entsprechenden Websites und Plattformen besuchen und zu den Kontoeinstellungen gehen. Dort können sie die Konten deaktivieren oder löschen. Bei einigen Websites und Plattformen gibt es zudem besondere Verfahren, um Konten zu löschen. Zum Beispiel erhalten User eine Bestätigungsmail oder sie müssen einen Antrag ausfüllen. Es geht dann darum, die notwendigen Schritte zu befolgen und die Richtlinien der Anbieter zu berücksichtigen.
Nur durch nachhaltiges Handeln, die Einführung umweltfreundlicherer Technologien, die Steigerung der Energieeffizienz und die Nutzung erneuerbarer Energien gelingt es der Gesellschaft, die umweltschädlichen Kohlenstoffemissionen von Rechenzentren zu reduzieren und den Weg für eine nachhaltigere digitale Zukunft zu ebnen.
„Für die Gen Z, aber auch für uns alle, ist es von entscheidender Bedeutung, einen verantwortungsbewussten Umgang mit Daten zu entwickeln und Maßnahmen zu ergreifen, um unseren digitalen Fußabdruck zu verkleinern und so einen positiven Einfluss auf die Umwelt und Zukunft zu nehmen“, erklärt Ralf Baumann, Country Manager Germany bei Veritas Technologies.
Veritas Technologies ist ein führender Anbieter für die sichere Multi-Cloud-Datenverwaltung. Mehr als 80.000 Kunden – darunter 91 Prozent der Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Sie profitieren von der hohen Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme und mehr als 1.400 Speicherziele. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas schon heute auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager TEAM LEWIS
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Zero Trust: Sechs Tipps für die Umsetzung einer wirksamen Cybersicherheitsstrategie in Unternehmen
Führungskräfte sind angesichts der wachsenden Bedeutung zuverlässiger Systeme verstärkt für die IT-Sicherheit verantwortlich. Sie müssen dafür sorgen, dass Datenschutzverletzungen beispielsweise als Konsequenz eines Ransomware-Angriffs und die damit verbundenen hohen Kosten eingedämmt werden. Eine neue Studie von Kaspersky zeigt aber, dass 40 Prozent der Entscheider ihren IT-Sicherheitsteams nicht zutrauen, das Angriffsrisiko einschätzen zu können. Und nicht einmal 20 Prozent setzen auf Zero Trust, um bösartigen Attacken vorzubeugen.
„Zero Trust ist kein neues Konzept. Wir bemerken aber, dass der Begriff inzwischen auf viele verschiedene Arten und in unterschiedlichen Zusammenhängen verwendet wird, von Produkt- und Firmennamen bis hin zu breiteren Technologiekategorien und Funktionen – er ist allgegenwärtig. Infolge der übermäßigen Verwendung ist die ursprüngliche Bedeutung vielfach unklar geworden. Ein besonders problematischer Irrglaube besteht darin, anzunehmen, dass Zero Trust als eigenständiges Produkt erworben oder heruntergeladen werden kann. Diese Art des Marketings ist irreführend und nicht korrekt“, erklärt Ralf Baumann, Country Manager Germany bei Veritas Technologies. „Das Sicherheitsprinzip zielt darauf ab, IT-Systeme vor internen und externen Bedrohungen abzusichern."
Das führt zu dem Trugschluss, dass Unternehmen oft annehmen, ihre Daten seien sicher, nur weil sie ein Zero Trust-Produkt implementiert haben. In Wirklichkeit sind sie jedoch immer noch erheblich gefährdet, da der Einsatz eines einzelnen Produkts oder einer Lösung allein noch keine wahre Zero-Trust-Mentalität bedeutet. Die folgenden sechs Schritte fassen zusammen, was erforderlich ist, um eine umfassende Zero-Trust-Strategie zu implementieren:
- Unternehmensweites Engagement – alle Abteilungen des Unternehmens müssen sich auf Prioritäten und Parameter einigen und Zugriffs- sowie Sicherheitsrichtlinien aufeinander abstimmen. Jede einzelne Verbindung – von Daten über Benutzer und Geräte bis hin zu Anwendungen, Workloads und Netzwerken – muss mit einer Zero-Trust-Strategie konzipiert werden und die Möglichkeit bieten, sich nach Bedarf weiterzuentwickeln.
- Funktionsübergreifende Führung – empfehlenswert ist die Bildung eines dedizierten funktionsübergreifenden Zero-Trust-Teams, das mit der Planung und Implementierung der Zero-Trust-Migration beauftragt wird. Dieses Team muss Mitglieder aus den Bereichen Anwendungs- und Datensicherheit, Identity Governance sowie Netzwerk- und Infrastruktursicherheit umfassen, sollte aber auch andere IT-Bereiche einbeziehen. Es sollte regelmäßige Bestandsaufnahmen durchführen, um die Governance und Durchsetzung zu steuern, und ist angewiesen auf die volle Unterstützung der Unternehmensleitung.
- Prozesse und Richtlinien – es muss gewährleistet sein, dass die richtigen Prozesse und Verfahren für die Identitätssteuerung vorhanden sind. Ein weiteres wichtiges Element in diesem Zusammenhang ist die Beschränkung des Zugriffs auf Backups, insbesondere auf Backups geschäftskritischer Daten, und die strategische Zuweisung des Zugriffs nur an Gruppen, die ihn benötigen.
- Schulung und Aufbau einer Unternehmenskultur – alle Mitarbeiter sollten einfach und transparent geschult sowie informiert werden. Zero-Trust-Schulungen für alle Mitarbeiter, Partner und Lieferanten sind ein unverzichtbares Erfordernis, damit die Einstellung im gesamten Unternehmen und in der gesamten Wertschöpfungskette verankert ist.
- Produkt- und Tool-Anpassung – klar im Vorteil sind Technologien, bei denen das Zero-Trust-Konzept übergreifend in die Plattform integriert ist, anstatt es als Funktion anzuhängen. Eine Lösung, die das leistet, hilft bei der Überwachung des Zugriffs, der Kontrolle von Berechtigungen und der Systemhärtung und bietet durch Mechanismen wie Mikrosegmentierung und Gerätezugriffskontrolle vollständige Transparenz.
- Überwachen und pflegen – jede Zero-Trust-Strategie sollte regelmäßig überprüft und verfeinert werden. Dabei ist zu beachten, dass es sich um einen iterativen Prozess handeln muss.
„Es ist wichtig zu betonen: Eine echte Zero-Trust-Haltung kann nicht mit einem einzigen Produkt oder einer einzigen Lösung erreicht werden, auch wenn sie so vermarktet wird. In Wirklichkeit ist Zero Trust ein fortlaufender, iterativer Prozess, der auf den hier dargelegten Grundsätzen basiert und sich ständig weiterentwickeln muss“, so Baumann abschließend.
Veritas Technologies ist ein führender Anbieter für die sichere Multi-Cloud-Datenverwaltung. Mehr als 80.000 Kunden – darunter 91 Prozent der Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Sie profitieren von der hohen Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme und mehr als 1.400 Speicherziele. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas schon heute auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com
Effektives Datenmanagement – Herausforderungen und Chancen für Unternehmen
Unternehmen stehen schon heute vor der Herausforderung, die enorme Datenflut in der Multi-Cloud-Welt zu bewältigen. Die meisten herkömmlichen Datenmanagement-Konzepte erweisen sich aufgrund mangelnder Skalierbarkeit, Geschwindigkeit und Transparenz als unzureichend. Um die Effizienz zu steigern, müssen Unternehmen ihre Geschäftsprozesse überdenken und analysieren, wie sie KI in ihre Datenmanagement-Strategie integrieren können. Richtig umgesetzt, kann die KI-Strategie zum regulären Bestandteil des gesamten Datenmanagements eines Unternehmens avancieren.
„Wie in zahlreichen anderen Feldern ermöglicht der Einsatz von KI auch im Datenmanagement immer anspruchsvollere automatisierte Prozesse. Mithilfe von KI können Entscheidungen getroffen, Warnungen vor potenziellen Situationen ausgesprochen und Lösungsvorschläge gemacht werden, basierend auf menschlichem Verhalten und menschlichen Entscheidungen“, erklärt Ralf Baumann, Country Manager Germany bei Veritas Technologies. „Diese Abläufe erfolgen mit einer Effizienz, die herkömmliche Technologien und menschliches Denken übertrifft. Parallel zur Anwendung von KI kommen Technologien des maschinellen Lernens zum Einsatz, um die vorhandenen Informationsbestände automatisch zu bereichern. Diese angereicherten Daten bilden die Grundlage, auf der die KI ihre Entscheidungen trifft.“
In puncto Datenmanagement erweist sich KI als besonders relevant für drei Hauptaktivitäten:
1. Anomalien erkennen
In komplexen, hybriden Multi-Cloud-Umgebungen hat sich der Einsatz eines autonomen, KI-gestützten Datenmanagements (ADM) als bewährte Best Practice herausgestellt. Mittels KI-basierter Malware-Scans und Anomalieerkennung können Unternehmen beispielsweise die Verwaltung ihrer Daten optimieren und den Schutz vor Cyberbedrohungen wie Ransomware automatisieren. Die Integration von KI ermöglicht zudem die Automatisierung von Datenverwaltungsprozessen, reduziert manuelle Eingriffe und steigert somit betriebliche Effizienz, Service-Levels sowie Datenarchivierung – mit dem Ergebnis einer beschleunigten Entscheidungsfindung.
2. Prädiktive Wartung
Basierend auf Erkenntnissen über Hardware- und Softwaresysteme sowie der laufenden Systemüberwachung sind KI-Technologien in der Lage, potenzielle Störungen oder Ausfälle frühzeitig zu prognostizieren. Sie können eigenständig Maßnahmen zur Korrektur oder Reparatur ergreifen oder alternativ diese Handlungsoptionen den IT-Teams unterbreiten.
3. Governance und Compliance
KI besitzt die Fähigkeit, Daten anhand ihres Inhalts automatisch zu klassifizieren. Sie kann Filter oder hochentwickelte Automatisierungen nutzen, um Entscheidungen bezüglich der Klassifizierung, Speicherung und Archivierung von Daten zu treffen – inklusive Standortbestimmung, Zugriffsrechten, Sicherheitsstufen und Ähnlichem. Ferner vermag KI Echtzeitdaten und die Nutzerinformationen anhand erkannter Muster zu sortieren. Die Kombination aller drei Aktivitäten markiert einen entscheidenden Schritt in Richtung einer vollständig automatisierten Datenverwaltung. Allerdings sind KI-Technologien trotz bedeutender Fortschritte noch nicht in allen Aspekten ausgereift. Falsch positive Ergebnisse stellen nach wie vor eine Herausforderung bei der Integration von KI in Datenmanagementlösungen dar. Eingesetzte Systeme müssen eine Balance zwischen Automatisierung und menschlicher Interaktion finden. Notwendig ist menschliches Zutun, um Auswahl und Entscheidungen der KI zumindest zu überprüfen, selbst wenn das bedeutet, dass ihre Rolle auf die eines Warnenden beschränkt ist. Kurzum: Vollständige Automatisierung von Entscheidungen sollte vermieden werden, um potenziell kostspielige Fehlentscheidungen zu verhindern. Daher ist es von großer Bedeutung, dass IT-Teams KI bewusst und kontrolliert einsetzen, um sicherzustellen, dass sie im Einklang mit den Unternehmenszielen steht.
Autonome Lösungen durch künstliche Intelligenz
Ein KI-gestütztes, autonomes Datenmanagement ist ein erstrebenswertes Ziel. In immer mehr Unternehmen bewährt sich beispielsweise die Integration von KI-gestützter Anomalieerkennung. Nicht zuletzt ist KI ein integraler Bestandteil diverser Produkte für Data Governance und Compliance, wie etwa Alta Archive, Alta Discovery, Alta Information Classifier und insbesondere Alta Data Insight. In diesem Kontext ist es von großer Bedeutung, das Angebot an cloudbasierten Lösungen gezielt in Richtung KI-Integration weiterzuentwickeln.
Auch Schulungen für Produkte, die KI-Elemente enthalten, versetzen Partner und Kunden in die Lage, den Funktionsumfang sowohl technisch als auch wirtschaftlich optimal zu nutzen. Sie können beispielsweise von einer Schulungsabteilung verwaltet werden, die je nach Bedarf, Verfügbarkeit und Präferenz der Kunden oder Partner Präsenzschulungen, Videoschulungen oder Online-Schulungen anbietet. Ziel ist es immer, relevante Maßnahmen anzubieten, die auch den strategischen Zielen des jeweiligen Interessenten entsprechen.
Wie können sich Unternehmen gegen Cyberbedrohungen schützen?
Die Hauptgefahr durch Cyberbedrohungen für KI-Technologien besteht darin, dass der Quellcode oder die Daten, die zur Schulung der KI dienen, kompromittiert werden. In dem Fall können die von der KI getroffenen Entscheidungen oder Vorschläge an das IT-Team verändert und die Fähigkeit der KI beeinträchtigt werden, ihre ursprüngliche Aufgabe zu erfüllen. Manipulationen wie diese eröffnen Möglichkeiten für verschiedene Arten von Cyberangriffen, die sämtliche Systeme in Mitleidenschaft ziehen können.
„Um solche Angriffe abzuwehren, ist es von wesentlicher Bedeutung, die Trainings- und Referenzdaten der KI, den zugrundeliegenden Code und die Lieferkette effektiv abzusichern – eine Herausforderung, insbesondere wenn beide auf Open Source basieren“, so Baumann. „Ein weiterer Sicherheitsmechanismus besteht darin, die Autonomie der KI in ihren Entscheidungen zu begrenzen und eng mit den IT- und Geschäftsteams zusammenzuarbeiten, um festzulegen, welche Entscheidungen und Automatisierungen einer menschlichen Überprüfung bedürfen.“
Veritas Technologies ist ein führender Anbieter von Multi-Cloud-Datenmanagement-Lösungen. Mehr als 80.000 Kunden – darunter 95 Prozent Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas. Denn sie profitieren von einem hohen Maß an Zuverlässigkeit sowie der nötigen Ausfallsicherheit, um sich vor Cyber-Angriffen wie Ransomware-Attacken zu schützen. Unser einheitlicher Ansatz unterstützt mehr als 800 Datenquellen, über 100 Betriebssysteme, mehr als 1.400 Speicherziele und über 60 Clouds. Diese Bandbreite kann kein anderes Unternehmen bieten. Mit der Cloud Scale Technologie setzt Veritas auf autonome Datenverwaltung, die den betrieblichen Aufwand reduziert und gleichzeitig einen größeren Mehrwert generiert. Erfahren Sie mehr unter www.veritas.com. Folgen Sie uns auf Twitter unter @VeritasTechDE.
Veritas Technologies LLC
500 East Middlefield Road
USA94043 Mountain View, CA
Telefon: +49 (800) 7244075
http://www.veritas.com
Account Manager
Telefon: +49 (89) 1730-1938
E-Mail: VeritasGermany@teamlewis.com