Neueste Erkenntnisse unserer Experten

Sehen Sie sich die wichtigsten Inhalte an, die von unserem Expertenteam erstellt wurden.

Ransomware LockBit
Ransomware Datenrettung

LockBit 5.0 Ransomware wiederherstellen

LockBit 5.0 ist die jüngste Weiterentwicklung einer der aggressivsten und am stärksten professionalisierten Ransomware-Familien weltweit. Betrieben von der kriminellen Gruppe LockBit, ist diese Ransomware für hochgradig zielgerichtete Angriffe, schnelle Ausführung und eine starke Verschlüsselungsfähigkeit bekannt, die bei den betroffenen Unternehmen zu einer vollständigen Stilllegung der Betriebsabläufe führt. Im Gegensatz zu einfacheren Varianten nutzt LockBit 5.0 ein äußerst ausgereiftes Ransomware-as-a-Service-(RaaS)-Modell, bei

WEITERLESEN →
hypervisor
Ransomware Datenrettung

Ransomware in virtualisierten Umgebungen

Die Virtualisierung hat sich als Grundlage der modernen Unternehmensinfrastruktur etabliert. Technologien wie VMware ESXi, Hyper-V und XenServer ermöglichen es, dass Dutzende oder Hunderte virtueller Server auf einem einzigen Hypervisor betrieben werden und sich Rechen-, Speicher- und Netzwerkressourcen teilen. Diese Architektur brachte erhebliche Vorteile in Bezug auf Effizienz, Skalierbarkeit und Kostensenkung, schuf jedoch auch ein wenig diskutiertes Risikoszenario: wenn ein Ransomware-Angriff

WEITERLESEN →
Veeam Backup
Ransomware Datenrettung

Veeam Backup von Ransomware angegriffen

O Veeam Backup & Replication ist eine der am häufigsten genutzten Backup-Plattformen in der Unternehmenswelt. Seine Effizienz, Flexibilität und Integration in virtualisierte Umgebungen machen die Lösung in Unternehmen jeder Größe äußerst beliebt. Diese Popularität hat Veeam jedoch auch zu einem der Hauptziele von Ransomware-Angriffen gemacht, insbesondere bei Doppel-Erpressungsoperationen, der Zerstörung von Backups und dem Löschen von Repositories. Aktuelle Berichte von

WEITERLESEN →
Ransomware akira tracer
Ransomware Datenrettung

Analyse der neuen Akira-Ransomware-Variante: Wie Tracer von Digital Recovery helfen kann

Die Bedrohungslandschaft im Bereich der Cybersicherheit entwickelt sich ständig weiter, und die Akira-Ransomware hat sich als einer der zerstörerischsten und hartnäckigsten Akteure etabliert. Angesichts der zunehmenden Angriffe ist die Expertise einer spezialisierten Stelle wie dem BSI (Bundesamt für Sicherheit in der Informationstechnik) in Deutschland von entscheidender Bedeutung. Die Akira-Gruppe operiert nach dem Ransomware-as-a-Service (RaaS)-Modell und zielt hauptsächlich auf mittelständische und

WEITERLESEN →
Rebuild RAID
RAID

Automatischer RAID-Rebuild: Wann er Ihre Daten rettet und wann er sie zerstört

RAID-Speichersysteme (Redundant Array of Independent Disks) werden in Servern, Storages und Rechenzentren häufig eingesetzt, da sie Fehlertoleranz und hohe Leistung bieten. Eine der bekanntesten Funktionen dieser Art von System ist der automatische Rebuild – ein Prozess, bei dem das Array versucht, die Daten einer ausgefallenen Festplatte automatisch anhand der redundanten Informationen der anderen Laufwerke wiederherzustellen. Dieser Prozess mag wie eine

WEITERLESEN →
database
Datenbank

**Datenverlust in Oracle-, MySQL- oder SQL-Server-Datenbanken: Lösungen ohne Ausfallzeit**

Der Datenverlust in Unternehmensdatenbanksystemen zählt zu den kritischsten Vorfällen, denen ein Unternehmen gegenüberstehen kann. In Umgebungen, die auf Oracle, MySQL oder Microsoft SQL Server basieren, kann eine Unterbrechung des Informationszugriffs ganze Betriebsabläufe lahmlegen, Kunden beeinträchtigen und die Integrität von Finanz- und Logistikprozessen gefährden. Die gute Nachricht ist, dass es mit den richtigen Technologien und Methoden möglich ist, beschädigte, defekte oder

WEITERLESEN →

We can detect, contain, eradicate, and recover data after cyber attacks.

Post-incident

Wir können Daten nach Cyberangriffen erkennen, eindämmen, beseitigen und wiederherstellen.