Startseite Seitentitel Micro Strategies Ransomware im Keim ersticken mit CyberVault auf IBM FlashSystem
Micro Strategies schützt Kundendaten mit verschiedenen IBM-Technologien vor Korruption
Modernes Apartmentgebäude und grüner Innenhof mit Gehweg und Bäumen im Herbst

Als Amerikas am schnellsten wachsender Hypothekenkreditgeber eine proaktive Datenschutzlösung benötigte, trat Micro Strategies in Aktion. Mithilfe des IBM Storage-Portfolios erstellte das Unternehmen CyberVault, einen verwalteten Sicherheitsservice, mit dem Kunden Cyberangriffe schnell identifizieren und beheben können.

Ransomware gefährdet die Daten, das Geld und den Ruf eines Unternehmens.

Diese Erpresser-Malware droht, Daten dauerhaft zurückzuhalten oder offenzulegen, sofern das Opfer kein Lösegeld zahlt. Einige Angreifer entschlüsseln die Dateien nach der Zahlung – andernfalls gäbe es keinen Anreiz zu zahlen –, aber das ist keine Garantie für eine vollständige Wiederherstellung. Leider verlieren Unternehmen in jedem Fall Geld. Außerdem kann ein Angriff Systeme lahmlegen, die für die Geschäftskontinuität wichtig sind, was zu längeren Ausfallzeiten und Störungen führt. Während dieser Ausfälle wenden sich die Kunden möglicherweise an Konkurrenten, um ihren Bedarf zu befriedigen, und so entgangene Geschäfte können ein Unternehmen durchschnittlich 1,59 Millionen US-Dollar kosten. Für den Finanzsektor sind die Kosten einer Datenschutzverletzung sogar noch höher: 5,72 Millionen US-Dollar.

Unternehmen in der Finanzdienstleistungsbranche sind besonders anfällig für Ransomware-Angriffe, da sie wertvolle Kundendaten speichern und häufig große Transaktionen verarbeiten. Diese Unternehmen stehen unter dem immensen Druck, Sicherheitsprobleme schnell beheben und gleichzeitig den Schaden und die Wiederherstellungskosten begrenzen zu müssen – eine Leistung, von der ein bekannter Hypothekenfinanzierer, der anonym bleiben möchte, wusste, dass sie ohne proaktiven Datenschutz unmöglich wäre.

Der Kreditgeber suchte auf dem Markt nach einer Sicherheitslösung, die seine Daten unabhängig von ihrer Quelle schützen konnte, fand aber keine, die den Anforderungen entsprach. Er erkannte, dass mehrere reaktive Lösungen installiert und bereitgestellt werden mussten, um das angestrebte Maß an Datenschutz zu erreichen. Deshalb zog er es vor, eine Allzwecklösung zu verwenden und wandte sich an Micro Strategies, einen Anbieter von IT-Lösungen, der eine speziell für den Schutz vor Ransomware entwickelte Lösung anbot.

Präzise Datensicherung

 

Präzise Wiederherstellung aller Kundendaten nach einem Angriff

Risikominderung

 

Risikominderung und kürzere Behebungszeiten bei Millionen eingesparter Rückforderungsgebühren

Die größte Herausforderung für unsere Kunden besteht darin, aus der überwältigenden Vielzahl an IT-Lösungen die beste auszuwählen. Es ist sehr schwierig für sie, die richtige Technologie für ihr Unternehmen zu finden und zu entscheiden, wie sie mit diesen Lösungen weiter vorgehen wollen. Ron Mente Technical Solutions Specialist Micro Strategies Inc.
Datenschutz an jeder Quelle

Der Kreditgeber wandte sich mit einer heterogenen IT-Umgebung an Micro Strategies, die eine IBM Power-Umgebung mit dem Betriebssystem IBM AIX und eine x86-Umgebung mit VMWare umfasste. Micro Strategies – sowohl IBM Business Partner als auch ein Anbieter von IBM IT-Lösungen – entschied sich für den Einsatz von IBM Technologien, um CyberVault zu entwickeln und kritische Komponenten zu unterstützen. „Wir wollten eine proaktive Lösung entwickeln, die mit diesen verschiedenen Quellsystemen funktioniert“, so Ron Mente, Technical Solutions Specialist bei Micro Strategies.

CyberVault ist ein verwalteter Sicherheitsdienst, der Daten isoliert, bereinigt und sie dann außerhalb der Produktionsumgebung speichert. Sollte es zu einem Ransomware-Angriff kommen, bleiben die Daten im Vault sicher.

Grundlage für CyberVault ist das auf Zuverlässigkeit ausgelegte IBM FlashSystem 7200. Seine Speicher-Arrays können große Datenmengen auf mehr als 500 heterogenen Systemen schützen und verwalten. Das IBM FlashSystem basiert auf der Software IBM Spectrum Virtualize, die den vorhandenen Speicher durch intelligente Systemoptimierung modernisiert und Daten mithilfe einer Replikationstechnologie schützt, die sie sicher zwischen lokalem Speicher und IBM Cloud migriert.

IBM Storage Insights, eine KI-gesteuerte Speicherverwaltungsfunktion von IBM FlashSystem 7200, bietet Transparenz und prädiktive Analysen in der gesamten Speicherumgebung und hilft dem Kreditgeber, seine Systeme rund um die Uhr zu überwachen.

IBM Power, das aktuelle Quellsystem des Kreditgebers, führt Datenscans und Vaulting mit maximaler Geschwindigkeit durch.

Mit diesen IBM-Lösungen im Einsatz nutzte Micro Strategies dann die Red Hat Ansible Automation Platform, um alle Sicherheitsfunktionen zu automatisieren und den Datenschutzprozess voranzutreiben.

Als wir die CyberVault-Lösung für diesen Kunden konfigurierten, wussten wir, dass wir eine hoch belastbare, außergewöhnlich sichere, leistungsstarke und API-gesteuerte Plattform benötigten, um den Anforderungen des Unternehmens gerecht zu werden. IBM Spectrum Virtualize auf IBM FlashSystem erfüllte unsere Anforderungen und übertraf sie noch. Sotiris Sergiou Vizepräsident Vertrieb Micro Strategies Inc.
Tiefgreifende Verteidigung

Vor der Installation von CyberVault auf IBM FlashSystem 7200 riskierte der Kreditgeber, bei einem Ransomware-Angriff 20 Millionen USD pro Tag zu verlieren. Jetzt sind seine Daten sicher und es besteht kein Risiko mehr, bei einem Angriff Millionen zu verlieren.

Auch der Ruf des Kreditgebers innerhalb der Finanzdienstleistungsbranche hat sich verbessert. Das Unternehmen ist nun in der Lage, sich mit seinen neuen Fähigkeiten zur Katastrophenprävention und Wiederherstellung von der Konkurrenz abzusetzen. Durch die zusätzliche Sicherheit seines IT-Stacks konnte es größere Kunden übernehmen. Es erwartet bis zum vierten Quartal 2021 ein Wachstum von mindestens 20 % und plant, mehr als 1.200 neue Mitarbeiter einzustellen, um der gestiegenen Nachfrage gerecht zu werden. Die Skalierbarkeit und Datensicherheitsfunktionen der IBM Storage-Lösungen ermöglichen dem Unternehmen einen unterbrechungsfreien Betrieb auch bei wachsendem Geschäft.

Das Wichtigste ist, dass sich der Kunde beruhigt auf seine Kerngeschäftsziele konzentrieren kann. „Sie machen sich heute deutlich weniger Sorgen über Angriffe einer Ransomware als noch im letzten Jahr“, so Sotiris Sergiou, VP of Sales bei Micro Strategies.

Flash-Lösungen entdecken

Logo von Micro Strategies
Über Micro Strategies 

Micro StrategiesExterner Link (Link befindet sich außerhalb von ibm.com) ist ein End-to-End-IT-Lösungsanbieter, der preisgekrönte Geschäfts- und Infrastrukturlösungen in Schlüsselbereichen wie Sicherheit, Analyse, Managed Services und neue Technologien bereitstellt.

Machen Sie den nächsten Schritt

Wenn Sie mehr über die in diesem Artikel vorgestellten IBM Lösungen erfahren möchten, wenden Sie sich bitte an Ihren IBM Ansprechpartner oder IBM Business Partner.

Weitere Anwendungsfälle anzeigen IBM kontaktieren Das Beste von IBM – direkt in Ihren Posteingang

Abonnieren Sie kuratierte Newsletter mit den neuesten Erkenntnissen und Denkanstößen zu Technologie, Business und darüber hinaus

Abonnieren
OEDIV

Verbesserung von Geschwindigkeit, Flexibilität, Skalierbarkeit und Zuverlässigkeit mit IBM und SAP

Kundenreferenz lesen
Hall AG und Citynet

Wasser, Strom, Kommunikation und Innovation fließen auch bei explodierenden Datenmengen

PDF lesen
Rechtshinweise

© Copyright IBM Corporation 2022. IBM Corporation, New Orchard Road, Armonk, NY 10504

Hergestellt in den Vereinigten Staaten von Amerika, März 2022.

IBM, das IBM Logo, ibm.com, AIX, IBM Cloud, IBM FlashSystem und IBM Spectrum sind Marken der International Business Machines Corp., eingetragen in vielen Ländern weltweit. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite „Copyright- und Markeninformationen“ unter www.ibm.com/de-de/legal/copyright-trademark.

VMware, das VMware-Logo, VMware Cloud Foundation, VMware Cloud Foundation Service, VMware vCenter Server und VMware vSphere sind eingetragene Marken oder Marken von VMware, Inc. oder seinen Tochtergesellschaften in den Vereinigten Staaten und/oder anderen Ländern.

Red Hat und Ansible sind Marken oder eingetragene Marken von Red Hat, Inc. oder dessen Tochterunternehmen in den USA und anderen Ländern.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.

Die genannten Leistungsdaten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

CyberVault ist kein IBM-Produkt oder -Angebot. CyberVault wird unter den Geschäftsbedingungen von Micro Strategies Inc., die mit dem Produkt oder Angebot bereitgestellt werden, an Benutzer verkauft oder lizenziert. Die Verfügbarkeit sowie sämtliche Gewährleistungen, Services und Supportleistungen für CyberVault liegen in der direkten Verantwortung von Micro Strategies Inc. und werden den Benutzern direkt von Micro Strategies Inc. bereitgestellt.

Erklärung zu guten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, u. a. im Rahmen von Angriffen gegen Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die alleine vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Dienstleistungen von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Dienstleistungen erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.