En isoleret backup er dit sidste forsvar mod destruktive angreb

Cadesign Base gennemfører i øjeblikket en stor survey blandt medarbejdere og ledere i AEC-branchen. Vi vil afdække de udfordring og forventninger, man har til den nye hybride arbejdsform – eller PhyGital Workspace som vi kalder det. Et emne, der for alvor er kommet i fokus, er SIKKERHED OG BESKYTTELSE, og sideløbende med surveyen er vi i tæt dialog med vores samarbejdspartnere om de specifikke løsninger, der bliver udviklet til at håndtere udfordringerne.

En af de oplagte muligheder er CYBER RECOVERY. Udviklet af DELL, formidlet af SECDATACOM. For det ubehagelige spørgsmål er, om HACKERNE ALLEREDE ER I BACKUP’EN’en?


Det er kun et spørgsmål om tid, før du vil blive udsat for angreb. Din backup kan være målet!

Ser vi blot relativt få år tilbage, så blev der brugt enorme ressourcer og frustrationer over den daglige frygt for de dengang blomstrende virusangreb.
Både virksomheder og private var nødt til at omstille sig på den nye trussel, og effektiviteten af virusscannere og firewall regler blev pludselig en meget høj prioritet for alle. I dag er dette en helt ”naturlig” del af hverdagen –  men den digitale trussel ændrer konstant karakter. I takt med at mængden af forretningskritiske data er eksploderet, er man nødt til at have en tostrenget strategi. Selvfølgelig skal man fortsat gøre alt for at undgå ondsindede angreb – “hvordan undgår vi at blive ramt”. Men i dag er det mindst lige så vigtigt at have en strategi/sikring mod – “hvad gør vi når vi er blevet ramt” – for sandsynligheden er stor, for at det sker!

Last line of defence – Cyber Vault

Beskyttelse mod Cyber angreb skal ikke kun foretages på ”front-end siden” længere, men i høj grad også på virksomhedens ”last-line-of-defense”, som i langt de fleste tilfælde baserer sig på backupsystemet. Det ved hackerne naturligvis, og netop derfor ses det oftere og oftere, at Cyberangreb målrettes direkte efter backup’en, for så efterfølgende at gå i gang med de lidt mere synlige produktionsdata. Konsekvensen af dette er ofte en komplet ødelæggelse, der kan være katastrofal for enhver virksomhed. Dell Technologies har i mange år udviklet og leveret effektive og sikre backupløsninger med deres DataDomain.

Men i takt med det ændrede trusselsbillede, har de introduceret en Cyber Recovery-løsning, der kort fortalt sikrer forretningskritiske data i en Vault. Så uanset om man allerede i dag har en DataDomain løsning eller ej, så bør også have tanker på en Cyber Recovery løsning, som en helt naturlig del af design-fasen – uanset om det er en eksisterende eller ny løsning.

Få mere af vide og få en demo

Det hele starter med en god plan ...

Den folkekære skurk Egon Olsen havde altid en plan, og det burde din virksomhed også have. Forretningens digitale modstandsdygtighed skabes i synergien mellem teknologier og forretningsprocesser. Derfor skal forretningens modstandsdygtighed især planlægges og implementeres af inden for to nøgleområder med Dell EMC: Advisory og Implementation Services, som gør det muligt at identificere centrale applikationer, gendannelsestid og mål. SEC DATACOM har nogle af de højst certificerede Dell EMC konsulenter i Norden. Derfor kan du trygt lade os bistå med planlægning, rådgivning og implementering. Således er du med til at sikre, at nutidens digitale Egon Olsener ikke får succes med deres planer – selvom det selvfølgelig er lidt synd for Yvonne, at hun aldrig kommer til Mallorca …

Kontakt

Dataanalyse, der altid er et træk foran

Trusselbilledet forandrer og tilpasser sig konstant og kræver derfor et tilsvarende adaptivt, analytisk framework, der inkluderer værktøjer såsom artificial intelligence (AI) og machine learning (ML), der sikrer at løsningen altid er mindst et træk foran truslen. …

Læs Solution Brief

Hurtig genetablering af data

Når der skal reageres på et sikkerhedsbrud er nøjagtighed, hastighed og enkelhed de tre vigtigste elementer, når kritiske systemer og data skal tilbage online. Automatisede workflows, der indebærer gendannelse og udbedring af data efter en cyberhændelse, er med til at styrke din organisations digitale ”immunforsvar”. …

Use Cases

1 2018 Verizon Data Breach
2 Gartner Research, Shift in Cybersecurity Investment to Detection, January 2016
3 RSA Cybersecurity Poverty Index

Få en demo

Beskyttelse mod Cyber angreb skal ikke kun foretages på ”front-end siden”, men i høj grad også på virksomhedens ”last-line-of-defense”, som i langt de fleste tilfælde baserer sig på backupsystemet. Det ved hackerne naturligvis, og netop derfor ses det oftere at Cyberangreb målrettes direkte efter backup’en. Få sparring til hvad du kan gøre for at beskytte din data.

Ja tak - jeg vil gerne høre mere og få en demo

Cyber Recovery

Vil du vide mere om hvordan du beskytter dig best muligt imod datatab, så tøv ikke med at tage kontakt til os. Så vil du blive kontaktet af én af vores sikkerhedsrådgivere.

Skriv blot dine oplysninger ind i formularen, så vil du hurtigts muligt blive kontaktet.

Kontakt os

X

Kontakt os

+45 8730 0000