Categories: Data & StorageStorage

IGEL startet Desaster Recovery Programm

IGEL führt das IGEL Desaster Recovery Programm ein. Damit können Unternehmen die Kontrolle über von Malware betroffene Geräte wiedererlangen, um die Auswirkungen eines Cyber-Angriffs, einschließlich Ransomware-Attacken, zu mindern, und die Produktivität der Endbenutzer schnell wiederherzustellen.

Das IGEL Desaster Recovery Programm umfasst alles, was man nach einer Cyber-Attacke für den kurzfristigen Aufbau einer Endgeräte-Landschaft mit IGEL OS benötigt: neben der IGEL Hard- und Software ist das vor allem ein Technical Relationship Manager, ein versierter Techniker von IGEL, der die vorhandene Infrastruktur des Kunden kontinuierlich im Blick hat und sicherstellt, dass die IGEL OS-Versionen auf den UD Pockets mit den PC-Konfigurationen des Kunden kompatibel bleiben.

Verseuchte Endgeräte mit IGEL OS wieder einsatzfähig

Sollte die Endgeräte-Infrastruktur des Kunden durch einen Cyber-Angriff außer Betrieb gesetzt worden sein, können Mitarbeiter den UD Pocket mit dem Betriebssystem IGEL OS in den USB-Anschluss stecken und befallene Endgeräte ohne Risiko starten. Sobald IGEL OS hochgefahren ist, kann der Anwender gefahrlos auf die VDI-, Cloud- oder Digital-Workspaces-Infrastruktur zugreifen. Dank des IGEL Cloud Gateway funktioniert dies auch ohne VPN für Endgeräte außerhalb des Firmennetzwerks, beispielsweise in Home Office Umgebungen. Über die Universal Management Suite (UMS) können alle Endgeräte mit IGEL OS zentral über eine Konsole verwaltet werden.

Bei IGEL OS handelt es sich um ein schreibgeschütztes und manipulationssicheres, Linux-basiertes Betriebssystem, das modular aufgebaut ist, um die Angriffsfläche zu minimieren. Der UD Pocket mit IGEL OS ermöglicht das gleiche Maß an Endpoint-Sicherheit auf einem infizierten Gerät, da dieses von USB gebootet werden kann, um die Geschäftskontinuität während oder nach einer Sicherheitsverletzung zu gewährleisten.

Das Angebot richtet sich an alle Unternehmen, die bereits eine VDI-Infrastruktur betreiben, etwa mit Citrix oder VMware, oder auf Cloud Workspaces bzw. über die Cloud erreichbare Digital Workspaces setzen, aber noch Fat Clients als Endgeräte nutzen. Um ihre Geschäftskontinuität auch im Falle eines Cyber-Angriffs aufrecht zu halten, müssen sie lediglich das IGEL Cloud Gateway und die UMS für die Administratoren bereithalten, das durch den Technical Relation Manager bei der kontinuierlichen Überprüfung aller für den Desaster-Fall benötigten Komponenten betrachtet und getestet wird. Ihre User müssen den UD Pocket griffbereit haben.

Kosten

Beziehen können Unternehmen das Desaster Recovery Programm über IGEL Partner. Dabei entstehen zunächst einmalige Kosten für die Bereitstellung des Angebots, unter anderem für den Technical Relationship Manager und den Aufbau der Infrastruktur, wie die UMS und das IGEL Cloud Gateway, sowie die Anzahl der benötigten UD Pockets. Lizenzkosten fallen erst bei Nutzung der Produkte im Desaster-Fall an.

Matthias Haas, CTO von IGEL, kommentiert: „Die schnelle Akzeptanz von hybriden Arbeitsplatzmodellen hat für erheblichen Rückenwind bei Cyberkriminellen gesorgt. So berichtet das BSI von Schäden in Höhe von 24,3 Milliarden Euro, die Unternehmen in Zusammenhang mit der Erpressung durch gestohlene oder verschlüsselte Daten entstanden. Davon betroffen sind auch die sogenannten kritischen Infrastrukturen. Es ist deshalb für Unternehmen wichtig, dass sie auf die Folgen von Cyber-Attacken vorbereitet sind. Mit dem IGEL Desaster Recovery Programm bieten wir nun eine einfache, effektive und sicher Möglichkeit, die Geschäftskontinuität nach einem Angriff innerhalb kürzester Zeit wiederherzustellen.“

Niels Keunecke, Chief Revenue Officer EMEA von IGEL, ergänzt: „Wir adressieren mit diesem Angebot, das die Business-Continuity-Pläne von vielen Unternehmen und Organisationen optimal ergänzt, insbesondere Sektoren, die aus vielfältigen Gründen immer noch auf Fat Clients am Arbeitsplatz setzen. Wenn für sie der Aufbau einer IGEL OS-basierten Endgerätelandschaft im Moment zu ressourcenaufwändig erscheint, erhalten sie damit eine Alternative, im Ernstfall trotzdem von den Vorteilen von einem Linux-Betriebssystem auf dem Client zu profitieren.“

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

58 Minuten ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

17 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

21 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

22 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

22 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

22 Stunden ago