Zurück zur Übersichtsseite

Wenn alle Stricke reißen - Dell ()

gesponsert Folgeschäden durch Ausfallzeiten minimieren

Wenn alle Stricke reißen: so kontrollieren Sie Cyberangriffe

Folgeschäden durch Ausfallzeiten minimieren

Wenn alle Stricke reißen: so kontrollieren Sie Cyberangriffe

01.07.2022

Willkommen bei Security-Insider

Ein Ausfall der IT kann die geschäftliche Existenz bedrohen. Doch warum dauert die Wiederherstellung des IT-Betriebs so lange und wie lässt sie sich beschleunigen? Hilft ein IT-Notfallplan, den jeder im Unternehmen lesen kann?

In der heutigen auf ständige Verfügbarkeit ausgerichteten Geschäftswelt ist eine robuste Strategie zur Ausfallsicherheit unabdingbar, um Risiken und kostspielige Ausfälle zu minimieren. Alleine der Schutz und die Erkennung von Cyberattacken reichen nicht aus. Nach den Angriffen müssen Daten und IT-Betrieb so schnell und vollständig wie möglich wiederhergestellt werden.

Doch warum dauert der durchschnittliche Ausfall nach einer Ransomware-Attacke mehr als drei Wochen? Das wird schnell deutlich, wenn man sich klarmacht, dass es nach einem Angriff mit Ransomware nicht reicht, die von den Angreifern verschlüsselten Daten aus dem Backup wiederherzustellen. Im Ernstfall aber muss ganz klar sein, wer was zuerst mit welchen Verfahren wiederherstellt, welche Abhängigkeiten bei den ausgefallenen IT-Systemen bestehen und welche Reihenfolge deshalb bei der Wiederherstellung notwendig ist.

Im Webinar zeigt Ihnen Dell CTO Stefan Hellmich, wie Sie geregelte Abläufe und Sofort-Maßnahmen für den Notfall auf- und umsetzen. Sowohl präventiv als auch im Falle des Worst-Cases.

Melden Sie sich gleich an und sorgen Sie für mehr Ausfallsicherheit bei Cyberangriffen.

Ihre Referenten

Stefan Hellmich

Stefan Hellmich

Principal Systems Engineer
Dell Technologies

Bildquelle: Dell Technologies

Anbieter des Webinars

Dell Technologies ()

Dell GmbH

Unterschweinstiege 10
60549 Frankfurt am Main
Deutschland

Telefon : +49 (0)6997920
Telefax : +49 (0)69348248000

Kontaktformular

Willkommen bei Security-Insider