Contenu connexe Similaire à Ende zu Ende IT Sicherheitslösungen aus einer Hand (20) Plus de Dell Technologies (20) Ende zu Ende IT Sicherheitslösungen aus einer Hand2. Copyright © Dell Inc. All Rights Reserved.
Die Cyber-Bedrohungslage
Faktenlage 2021 und Tendenzen 2022
Industrie-Sektor Durchschnittskosten
Banking $18.4M
Utilities $17.8M
Software $16M
Automotive $15.8M
Insurance $15.8M
High Tech $14.7M
Capital Markets $13.9M
Energy $13.8M
US Federal $13.7M
Consumer Goods $11.9M
Health $11.9M
Retail $11.4M
Life Sciences $10.9M
Media $9.2M
Travel $8.2M
Public Sector $7.9M
Alle 11 Sekunden (Tendenz 2022: alle 8 Sekunden)
erfolgt ein Cyber- oder Ransomware-Angriff*
95 % der Cybersicherheitsverletzungen werden durch
menschliches Versagen verursacht*
1,200
Angriffe pro Woche
pro Unternehmen in
2022
+32%
86%
der Cyberangriffe
sind finanziell
motiviert
+11%
80%
Der Cyberangriffe
erfolgt durch externe
Gruppierungen
+10%
1,73 Mio. $
betragen die
durchschnittliche Kosten
für die Behebung eines
Ransomware-Angriffs in
Deutschland
+48%
3. Copyright © Dell Inc. All Rights Reserved.
Jetzt ist Zeit zu handeln
BSI Veröffentlichungen im Februar 2022
https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware_Massnahmenkatalog.html
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium_Einzel_PDFs/05_DER_Detektion_und_Reaktion/DER_2_3_Bereinigung_weitreichender_Sicherheitsvorfaelle_Edition_2020.pdf
4. Copyright © Dell Inc. All Rights Reserved.
Ransomware - Bedrohungslage, Prävention & Reaktion
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.html
5. Copyright © Dell Inc. All Rights Reserved.
Strategie für die Cyber-Wiederstandsfähigkeit
Cyber Resilience Strategy
Vorher Während Danach
Identifizieren Erkennen Reagieren Wiederherstellen
Schützen
Risiko
einschätzen
Schutz vor bekannten
Angriffsmethoden
(Reduzierung der Angriffsfläche)
Erkennen
verdächtiger und
unbekannten
Bedrohungen
Minderung der
Bedrohung und
Kenntnis über die
Bedrohung
Wieder in den
Normalbetrieb
übergehen
NIST Cyber Security Framework auf: https://www.nist.gov/cyberframework
6. Copyright © Dell Inc. All Rights Reserved.
Dell Technologies - Fokussierte Sicherheitslösungen
Wiederherstellen
Identifizieren
Schützen
Erkennen
Reagieren
VMware
CyberSense
Secureworks
Secureworks
Dell Technologies
VMware
Dell Technologies
Dell Technologies
Dell Technologies
Dell
Technologies
Secureworks
VMware
VMware
Dell Technologies
Endgeräte Compute Netzwerk Datenspeicher
CI/HCI Multi-Cloud Services
NIST Cyber Security Framework: https://www.nist.gov/cyberframework
Secureworks
VMware
Dell Technologies
Dell Technologies
Dell Technologies
7. Copyright © Dell Inc. All Rights Reserved.
Dell Technologies - Fokussierte Sicherheitslösungen
Endgeräte Compute Netzwerk Datenspeicher
CI/HCI Multi-Cloud Services
Wiederherstellen
Identifizieren
Schützen
Erkennen
Reagieren
VMware
CloudHealth
SecureState
VMware SASE
VMware NSX
VMware SASE
Dell Technologies
Cyber Recovery
CyberSense
CloudIQ
VMware
Carbon Black Cloud / On-Premises
Secureworks RedCloak & (Managed) Threat Detection and Response
VMware
Carbon Black Cloud
VMware
Carbon Black Cloud
Secureworks XDR & (Managed) Detection and Response
VMware
Carbon Black Cloud
VMware Workspace ONE
Dell SafeData
VMware Carbon Black / On-Premises
Dell Technologies
Secure Snaps
CloudIQ
Dell Technologies Cyber Recovery
AirGap 2.0
ECS & PowerScale
Dell
Technologies
Services
Incident
Response
and
Recovery,
Consulting
Secureworks
Incident
Response,
Threat
Intelligence,
Security
Consulting,
Adversarial
Testing
VMware NSX
VMware NSX
Secureworks VDP
VMware Carbon Black / On-Premises
VMware NSX
Dell Technologies
Clients, Server, Switches, CI/HCI
NIST Cyber Security Framework: https://www.nist.gov/cyberframework
Dell Technologies
CloudIQ
CEPA-Support
Dell Technologies
CloudIQ
8. Copyright © Dell Inc. All Rights Reserved.
Cyber Recovery Vault
PowerProtect Cyber Recovery
Data „Vaulting“, der Daten-Tresor für kritische Daten
‸
Rechenzentrum
Backup
Produktion Monitoring & Reporting
Kopie
2
Lock
3
Analyse
4
1
Synchronisierung
Automatisches
Air Gap
Wiederherstellung
5
9. Copyright © Dell Inc. All Rights Reserved.
Flexibilität für Daten-Isolierung und -Wiederherstellung
Bewerten Sie Ihre Cyber-Resilienz mit dem Dell Technologies Cyber Resilience Assessment*
Unstrukturierter
Datenspeicher
Block & Unified
Datenspeicher
Backup Appliance
(*) https://www.dell.com/en-in/dt/data-protection/cyber-resiliency-assessment.htm
10. Copyright © Dell Inc. All Rights Reserved.
Cyber-Recovery as a Service Modell - CRaaS
Admins und Support-Team im
Sicherheits-Raum (Clean-Room)
mit Server-Farm für Recovery und VDI
Interne IT oder Landes-/Kommunal-Dienstleister
Ministerium, Landesbehörde, Stadt, Gemeinde, Stadtwerk
Cyber Recovery Vault
Cyber-Angriff
Naturkatastrophe
K-Fall
Vault-/Clean-Room
Admins
Lieferung von
vorkonfigurierten Endgeräten
Mitarbeiter in Notbüros / Homeoffice
11. Copyright © Dell Inc. All Rights Reserved.
Dell Technologies - EfA (Einer für Alles)
Dell Technologies Familien-Mitglieder liefern Lösungen und Produkte für die ganzheitliche Transformation
Financial ServicesTM
Consulting & Services
Cloud
Applications
Infrastruktur
Services Consumption
Consulting
Tanzu
Channel
Benutzer / Dinge / Geräte
12. Copyright © Dell Inc. All Rights Reserved.
Dell Technologies EfA | Lösungsspektrum
Digital-
strategie
Vertikaler Fokus
Produkte
Lösungs-
bausteine
Architektur
Entwicklung
Government Education/Science
Commercial
Enterprise
13. Copyright © Dell Inc. All Rights Reserved.
Dell Technologies - Von der Vision zur Umsetzung
DIREKT UND PARTNER ECOSYSTEM
Wir zeigen unseren
Kunden was möglich ist
und helfen ihre Zukunfts-
vision zu formulieren
VISION
Priorisierung eines Projekt-
Fahrplans um die digitale
Transformation umzu-
setzen.
PLANUNG
Erfolgreiche Umsetzung
der Projekte durch jahr-
zehntelange Erfahrung und
ein globales Netz von
erstklassigen Spezialisten
und Experten
UMSETZUNG
Bestandsaufnahme von:
IT-Infrastruktur, Geschäfts-
anforderungen, Markt-
trends und -Entwicklung.
Festlegung der nächsten
Handlungsschritte
STRATEGIE
Multi Cloud Future of Work Data Anywhere
Modern Security
Menschen | Prozesse | Technologie
14. Copyright © Dell Inc. All Rights Reserved.
Dell Technologies Lösungs- & Produktübersicht
SERVICES
NETWORKING CONVERGED & HCI
STORAGE
CLIENT / DISPLAYS / RUGGED / OEM
Dell
Technologies
Cloud Solutions
VMware | Microsoft | Google
Data Storage Services
Multi-Cloud Data Services
Cloud Services w. VMware Cloud
Backup Services
Cyber Recovery Services
DevOps Ready Platforms
Infrastructure Services
Consulting Services
Deployment Services
Support Services
Managed Services
Education Services
OEM Services
Financial Services
VMware Cloud Services on
Dell
Technologies
Cloud Storage Services
CLOUD
PowerMax
PowerStore
PowerVault
Unity XT
PowerScale Isilon ECS VxRail
PowerFlex
VxBlock
SERVER
SECURITY
Taegis™ XDR
Red Cloak™
Counter Threat Unit™
Cybersecurity Services
Emerg. Incid. Resp. Services
Proactive Security Consulting
NSX®
AppDefense™
SASE
Carbon Black Cloud
WorkspaceONE
PowerProtect
Cyber Recovery Solutions
CyberSense
PowerEdge
Tower, Rack, Modular, Rugged
DATA PROTECTION
DATA & SOFTWARE
VMware TANZU
LITMUS Edge Platform
Streaming Data Platform
Storage Analytics
CTA & Storage VE
CloudIQ / DataIQ
AppSync
PowerPath
VxFlexOS
Data Protection
PowerProtect
Backup Services
for SaaS Applications
Cyber Recovery Solution
Data Protection Suite
PowerProtect DD
ML-TL-PV-MD
PPDP
Cyber Recovery Services