{"id":21825,"date":"2022-09-13T11:15:00","date_gmt":"2022-09-13T09:15:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=21825"},"modified":"2022-08-31T11:26:32","modified_gmt":"2022-08-31T09:26:32","slug":"das-desaster-recovery-programm-von-igel-hilft-nach-cyber-angriffen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=21825","title":{"rendered":"Das Desaster-Recovery-Programm von IGEL hilft nach Cyber-Angriffen"},"content":{"rendered":"\n<p><a href=\"https:\/\/www.igel.de\/\">IGEL<\/a> bietet ab sofort ein Desaster-Recovery-Programm an. Dieses soll Unternehmen dabei helfen, die Kontrolle \u00fcber Ger\u00e4te, die von Malware betroffen sind, zur\u00fcckzuerlangen. Auf diese Weise sollen die Auswirkungen gemindert werden, die Cyber-Attacken beziehungsweise Angriffe mit Ransomware auf den Gesch\u00e4ftsalltag haben. Das Ziel liegt darin, die Endanwenderproduktivit\u00e4t schnellstm\u00f6glich wiederherzustellen. Das Programm besteht aus mehreren unterschiedlichen Komponenten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Igel.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"586\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Igel-1024x586.webp\" alt=\"\" class=\"wp-image-21827\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Igel-1024x586.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Igel-300x172.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Igel-768x439.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Igel-1320x755.webp 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/08\/Igel.webp 1407w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Das IGEL Desaster Recovery Programm umfasst alles, was man nach einer Cyber-Attacke f\u00fcr den kurzfristigen Aufbau einer Endger\u00e4te-Landschaft mit IGEL OS ben\u00f6tigt: neben der IGEL Hard- und Software ist das vor allem ein Technical Relationship Manager, ein versierter Techniker von IGEL, der die vorhandene Infrastruktur des Kunden kontinuierlich im Blick hat und sicherstellt, dass die IGEL OS-Versionen auf den UD Pockets mit den PC-Konfigurationen des Kunden kompatibel bleiben.<\/p>\n\n\n\n<p><strong>Verseuchte Endger\u00e4te ohne Risiko mit IGEL OS schnell wieder einsatzf\u00e4hig machen<\/strong><\/p>\n\n\n\n<p>Sollte die Endger\u00e4te-Infrastruktur des Kunden durch einen Cyber-Angriff au\u00dfer Betrieb gesetzt worden sein, k\u00f6nnen Mitarbeiter den UD Pocket mit dem Betriebssystem IGEL OS in den USB-Anschluss stecken und befallene Endger\u00e4te ohne Risiko starten. Sobald IGEL OS hochgefahren ist, kann der Anwender gefahrlos auf die VDI-, Cloud- oder Digital-Workspaces-Infrastruktur zugreifen. Dank des IGEL Cloud Gateway funktioniert dies auch ohne VPN f\u00fcr Endger\u00e4te au\u00dferhalb des Firmennetzwerks, beispielsweise in Home Office Umgebungen. \u00dcber die Universal Management Suite (UMS) k\u00f6nnen alle Endger\u00e4te mit IGEL OS zentral \u00fcber eine Konsole verwaltet werden.<\/p>\n\n\n\n<p>Bei IGEL OS handelt es sich um ein schreibgesch\u00fctztes und manipulationssicheres, Linux-basiertes Betriebssystem, das modular aufgebaut ist, um die Angriffsfl\u00e4che zu minimieren. Der UD Pocket mit IGEL OS erm\u00f6glicht das gleiche Ma\u00df an Endpoint-Sicherheit auf einem infizierten Ger\u00e4t, da dieses von USB gebootet werden kann, um die Gesch\u00e4ftskontinuit\u00e4t w\u00e4hrend oder nach einer Sicherheitsverletzung zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Das Angebot richtet sich an alle Unternehmen, die bereits eine VDI-Infrastruktur betreiben, etwa mit Citrix oder VMware, oder auf Cloud Workspaces beziehungsweise \u00fcber die Cloud erreichbare Digital Workspaces setzen, aber noch Fat Clients als Endger\u00e4te nutzen. Um ihre Gesch\u00e4ftskontinuit\u00e4t auch im Falle eines Cyber-Angriffs aufrecht zu halten, m\u00fcssen sie lediglich das IGEL Cloud Gateway und die UMS f\u00fcr die Administratoren bereithalten, das durch den Technical Relation Manager bei der kontinuierlichen \u00dcberpr\u00fcfung aller f\u00fcr den Desaster-Fall ben\u00f6tigten Komponenten betrachtet und getestet wird. Ihre User m\u00fcssen den UD Pocket griffbereit haben.<\/p>\n\n\n\n<p>Beziehen k\u00f6nnen Unternehmen das Desaster Recovery Programm \u00fcber IGEL Partner. Dabei entstehen zun\u00e4chst einmalige Kosten f\u00fcr die Bereitstellung des Angebots, unter anderem f\u00fcr den Technical Relationship Manager und den Aufbau der Infrastruktur, wie die UMS und das IGEL Cloud Gateway, sowie die Anzahl der ben\u00f6tigten UD Pockets. Lizenzkosten fallen erst bei Nutzung der Produkte im Desaster-Fall an.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"https:\/\/www.igel.de\/disaster-recovery\/\">https:\/\/www.igel.de\/disaster-recovery<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>IGEL bietet ab sofort ein Desaster-Recovery-Programm an. Dieses soll Unternehmen dabei helfen, die Kontrolle \u00fcber Ger\u00e4te, die von Malware betroffen sind, zur\u00fcckzuerlangen. Auf diese Weise sollen die Auswirkungen gemindert werden, die Cyber-Attacken beziehungsweise Angriffe mit Ransomware auf den Gesch\u00e4ftsalltag haben. Das Ziel liegt darin, die Endanwenderproduktivit\u00e4t schnellstm\u00f6glich wiederherzustellen. Das Programm besteht aus mehreren unterschiedlichen Komponenten.<\/p>\n","protected":false},"author":1,"featured_media":21827,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[16447,717,3299,8684,1432],"class_list":["post-21825","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-desaster-recovery-2","tag-igel","tag-igel-os","tag-ud-pocket","tag-ums"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21825"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21825\/revisions"}],"predecessor-version":[{"id":21828,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21825\/revisions\/21828"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/21827"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}