Categories: Data & StorageStorage

IGEL startet Desaster Recovery Programm

IGEL führt das IGEL Desaster Recovery Programm ein. Damit können Unternehmen die Kontrolle über von Malware betroffene Geräte wiedererlangen, um die Auswirkungen eines Cyber-Angriffs, einschließlich Ransomware-Attacken, zu mindern, und die Produktivität der Endbenutzer schnell wiederherzustellen.

Das IGEL Desaster Recovery Programm umfasst alles, was man nach einer Cyber-Attacke für den kurzfristigen Aufbau einer Endgeräte-Landschaft mit IGEL OS benötigt: neben der IGEL Hard- und Software ist das vor allem ein Technical Relationship Manager, ein versierter Techniker von IGEL, der die vorhandene Infrastruktur des Kunden kontinuierlich im Blick hat und sicherstellt, dass die IGEL OS-Versionen auf den UD Pockets mit den PC-Konfigurationen des Kunden kompatibel bleiben.

Verseuchte Endgeräte mit IGEL OS wieder einsatzfähig

Sollte die Endgeräte-Infrastruktur des Kunden durch einen Cyber-Angriff außer Betrieb gesetzt worden sein, können Mitarbeiter den UD Pocket mit dem Betriebssystem IGEL OS in den USB-Anschluss stecken und befallene Endgeräte ohne Risiko starten. Sobald IGEL OS hochgefahren ist, kann der Anwender gefahrlos auf die VDI-, Cloud- oder Digital-Workspaces-Infrastruktur zugreifen. Dank des IGEL Cloud Gateway funktioniert dies auch ohne VPN für Endgeräte außerhalb des Firmennetzwerks, beispielsweise in Home Office Umgebungen. Über die Universal Management Suite (UMS) können alle Endgeräte mit IGEL OS zentral über eine Konsole verwaltet werden.

Bei IGEL OS handelt es sich um ein schreibgeschütztes und manipulationssicheres, Linux-basiertes Betriebssystem, das modular aufgebaut ist, um die Angriffsfläche zu minimieren. Der UD Pocket mit IGEL OS ermöglicht das gleiche Maß an Endpoint-Sicherheit auf einem infizierten Gerät, da dieses von USB gebootet werden kann, um die Geschäftskontinuität während oder nach einer Sicherheitsverletzung zu gewährleisten.

Das Angebot richtet sich an alle Unternehmen, die bereits eine VDI-Infrastruktur betreiben, etwa mit Citrix oder VMware, oder auf Cloud Workspaces bzw. über die Cloud erreichbare Digital Workspaces setzen, aber noch Fat Clients als Endgeräte nutzen. Um ihre Geschäftskontinuität auch im Falle eines Cyber-Angriffs aufrecht zu halten, müssen sie lediglich das IGEL Cloud Gateway und die UMS für die Administratoren bereithalten, das durch den Technical Relation Manager bei der kontinuierlichen Überprüfung aller für den Desaster-Fall benötigten Komponenten betrachtet und getestet wird. Ihre User müssen den UD Pocket griffbereit haben.

Kosten

Beziehen können Unternehmen das Desaster Recovery Programm über IGEL Partner. Dabei entstehen zunächst einmalige Kosten für die Bereitstellung des Angebots, unter anderem für den Technical Relationship Manager und den Aufbau der Infrastruktur, wie die UMS und das IGEL Cloud Gateway, sowie die Anzahl der benötigten UD Pockets. Lizenzkosten fallen erst bei Nutzung der Produkte im Desaster-Fall an.

Matthias Haas, CTO von IGEL, kommentiert: „Die schnelle Akzeptanz von hybriden Arbeitsplatzmodellen hat für erheblichen Rückenwind bei Cyberkriminellen gesorgt. So berichtet das BSI von Schäden in Höhe von 24,3 Milliarden Euro, die Unternehmen in Zusammenhang mit der Erpressung durch gestohlene oder verschlüsselte Daten entstanden. Davon betroffen sind auch die sogenannten kritischen Infrastrukturen. Es ist deshalb für Unternehmen wichtig, dass sie auf die Folgen von Cyber-Attacken vorbereitet sind. Mit dem IGEL Desaster Recovery Programm bieten wir nun eine einfache, effektive und sicher Möglichkeit, die Geschäftskontinuität nach einem Angriff innerhalb kürzester Zeit wiederherzustellen.“

Niels Keunecke, Chief Revenue Officer EMEA von IGEL, ergänzt: „Wir adressieren mit diesem Angebot, das die Business-Continuity-Pläne von vielen Unternehmen und Organisationen optimal ergänzt, insbesondere Sektoren, die aus vielfältigen Gründen immer noch auf Fat Clients am Arbeitsplatz setzen. Wenn für sie der Aufbau einer IGEL OS-basierten Endgerätelandschaft im Moment zu ressourcenaufwändig erscheint, erhalten sie damit eine Alternative, im Ernstfall trotzdem von den Vorteilen von einem Linux-Betriebssystem auf dem Client zu profitieren.“

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

5 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Tag ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago