IGEL führt das IGEL Desaster Recovery Programm ein. Damit können Unternehmen die Kontrolle über von Malware betroffene Geräte wiedererlangen, um die Auswirkungen eines Cyber-Angriffs, einschließlich Ransomware-Attacken, zu mindern, und die Produktivität der Endbenutzer schnell wiederherzustellen.
Das IGEL Desaster Recovery Programm umfasst alles, was man nach einer Cyber-Attacke für den kurzfristigen Aufbau einer Endgeräte-Landschaft mit IGEL OS benötigt: neben der IGEL Hard- und Software ist das vor allem ein Technical Relationship Manager, ein versierter Techniker von IGEL, der die vorhandene Infrastruktur des Kunden kontinuierlich im Blick hat und sicherstellt, dass die IGEL OS-Versionen auf den UD Pockets mit den PC-Konfigurationen des Kunden kompatibel bleiben.
Verseuchte Endgeräte mit IGEL OS wieder einsatzfähig
Sollte die Endgeräte-Infrastruktur des Kunden durch einen Cyber-Angriff außer Betrieb gesetzt worden sein, können Mitarbeiter den UD Pocket mit dem Betriebssystem IGEL OS in den USB-Anschluss stecken und befallene Endgeräte ohne Risiko starten. Sobald IGEL OS hochgefahren ist, kann der Anwender gefahrlos auf die VDI-, Cloud- oder Digital-Workspaces-Infrastruktur zugreifen. Dank des IGEL Cloud Gateway funktioniert dies auch ohne VPN für Endgeräte außerhalb des Firmennetzwerks, beispielsweise in Home Office Umgebungen. Über die Universal Management Suite (UMS) können alle Endgeräte mit IGEL OS zentral über eine Konsole verwaltet werden.
Bei IGEL OS handelt es sich um ein schreibgeschütztes und manipulationssicheres, Linux-basiertes Betriebssystem, das modular aufgebaut ist, um die Angriffsfläche zu minimieren. Der UD Pocket mit IGEL OS ermöglicht das gleiche Maß an Endpoint-Sicherheit auf einem infizierten Gerät, da dieses von USB gebootet werden kann, um die Geschäftskontinuität während oder nach einer Sicherheitsverletzung zu gewährleisten.
Das Angebot richtet sich an alle Unternehmen, die bereits eine VDI-Infrastruktur betreiben, etwa mit Citrix oder VMware, oder auf Cloud Workspaces bzw. über die Cloud erreichbare Digital Workspaces setzen, aber noch Fat Clients als Endgeräte nutzen. Um ihre Geschäftskontinuität auch im Falle eines Cyber-Angriffs aufrecht zu halten, müssen sie lediglich das IGEL Cloud Gateway und die UMS für die Administratoren bereithalten, das durch den Technical Relation Manager bei der kontinuierlichen Überprüfung aller für den Desaster-Fall benötigten Komponenten betrachtet und getestet wird. Ihre User müssen den UD Pocket griffbereit haben.
Kosten
Beziehen können Unternehmen das Desaster Recovery Programm über IGEL Partner. Dabei entstehen zunächst einmalige Kosten für die Bereitstellung des Angebots, unter anderem für den Technical Relationship Manager und den Aufbau der Infrastruktur, wie die UMS und das IGEL Cloud Gateway, sowie die Anzahl der benötigten UD Pockets. Lizenzkosten fallen erst bei Nutzung der Produkte im Desaster-Fall an.
Matthias Haas, CTO von IGEL, kommentiert: „Die schnelle Akzeptanz von hybriden Arbeitsplatzmodellen hat für erheblichen Rückenwind bei Cyberkriminellen gesorgt. So berichtet das BSI von Schäden in Höhe von 24,3 Milliarden Euro, die Unternehmen in Zusammenhang mit der Erpressung durch gestohlene oder verschlüsselte Daten entstanden. Davon betroffen sind auch die sogenannten kritischen Infrastrukturen. Es ist deshalb für Unternehmen wichtig, dass sie auf die Folgen von Cyber-Attacken vorbereitet sind. Mit dem IGEL Desaster Recovery Programm bieten wir nun eine einfache, effektive und sicher Möglichkeit, die Geschäftskontinuität nach einem Angriff innerhalb kürzester Zeit wiederherzustellen.“
Niels Keunecke, Chief Revenue Officer EMEA von IGEL, ergänzt: „Wir adressieren mit diesem Angebot, das die Business-Continuity-Pläne von vielen Unternehmen und Organisationen optimal ergänzt, insbesondere Sektoren, die aus vielfältigen Gründen immer noch auf Fat Clients am Arbeitsplatz setzen. Wenn für sie der Aufbau einer IGEL OS-basierten Endgerätelandschaft im Moment zu ressourcenaufwändig erscheint, erhalten sie damit eine Alternative, im Ernstfall trotzdem von den Vorteilen von einem Linux-Betriebssystem auf dem Client zu profitieren.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…