Cyberbedrohungen sind allgegenwärtig, aber sie sind nicht leicht vorherzusehen bzw. vorherzusagen. Sie sind nicht mit den Wettbewerbsbedrohungen zu vergleichen, die Unternehmen in der Regel an Faktoren wie Marktanteilsverlusten, Preiskämpfen oder der Abwerbung von Talenten erkennen können. Und sie haben wenig Ähnlichkeit mit persönlichen Sicherheitsbedrohungen, bei denen Personen des öffentlichen Lebens häufig damit rechnen müssen, von bekannten Gegnern angegriffen zu werden.
Im Gegensatz zu diesen herkömmlichen Bedrohungen können Cyberbedrohungen aus verschiedenen Quellen stammen, darunter einzelne Hacker, Nationalstaaten, Terrorgruppen, Drittanbieter und sogar Mitarbeiter. Die Identifizierung und Rückverfolgung ihrer Herkunft kann sich als schwierig erweisen, da der technologische Fortschritt es Hackern erleichtert hat, ihren Standort zu verbergen und ihre Spuren zu verwischen. Es kann oft Tage, wenn nicht sogar Wochen oder Monate dauern, bis Unternehmen die Angriffe und die dahinter stehenden Personen entdecken.
Dieser aktuelle Stand der Cyber-Angelegenheiten ist in mehrfacher Hinsicht besorgniserregend, da die Zahl der Angriffe zunimmt und für Unternehmen erhebliche finanzielle Kosten und Reputationsschäden entstehen. Was können Unternehmen tun, um diese Cybersicherheits-Bedrohung anzugehen? Gute Sicherheitspraktiken und Schulungen zur Sensibilisierung für den Umgang mit dem Internet können dazu beitragen, die Daten zu schützen. Dies gilt auch für den Einsatz von Software und Tools von Drittanbietern für zusätzlichen Schutz.
Um die Realität der Cyberbedrohungen wirklich zu verstehen, ist es notwendig, sich über die Gefahren und Folgen neuer Risiken auf dem Laufenden zu halten, sobald sie auftreten. In diesem Beitrag werfen wir einen Blick auf die größten Bedrohungen von heute, welche Auswirkungen sie auf Unternehmen haben und wie Sie ihnen effektiv begegnen.
Die wichtigsten Cyberbedrohungen und wie sie sich entwickeln, um Cybersicherheitsmaßnahmen zu umgehen
Eine Cyberbedrohung ist jede schädliche Aktivität, die darauf abzielt, Daten oder das Leben im Allgemeinen zu zerstören, zu stehlen oder zu beeinträchtigen. Im Zuge der digitalen Transformation von Organisationen sind Cyberrisiken immer weiter verbreitet und stellen ein erhebliches Risiko für Einzelpersonen und Unternehmen dar.
Jede Art von Cyberbedrohung hat ihre eigenen Ziele und Techniken:
- Malware: Viren, Ransomware, Phishing, Spear-Phishing und Spyware gehören zu den bekanntesten Schadprogrammen. Andere umfassen Würmer, Trojaner, Keylogger sowie dateilose und mobile Malware. Unabhängig davon, in welcher Form Ihr Gerät oder Netzwerk angegriffen wird, ist es das Ziel, Daten zu beschädigen oder ein System zu übernehmen. Einmal kompromittiert, kann ein Hacker auf vertrauliche Informationen, Standortdaten, Finanzkonten, Gesundheitsdaten und vieles mehr zugreifen.
- Man in the Middle (MitM)-Angriffe: Diese Cybersicherheitsangriffe treten auf, wenn böswillige Akteure sich in ein Gespräch zwischen zwei Parteien einmischen, ohne dass diese es wissen. Ziel ist es, Informationen wie Anmeldeinformationen oder persönliche Daten abzufangen oder zu erfassen. In einigen Fällen verändert der Angreifer die Konversation, um seine böswilligen Ziele zu erreichen. MITMs sind bekanntermaßen schwer zu erkennen.
- Distributed-Denial-of-Service-Angriff (DDoS): Diese Bedrohung, die auch als Denial-of-Service-Angriff bezeichnet wird, tritt auf, wenn ein Cyberkrimineller Dutzende, Hunderte oder Tausende von Geräten übernimmt und sie verwendet, um den Online-Service des Ziels mit einer Flut von Internetverkehr zu überlasten, um ihn für echte Benutzer unzugänglich zu machen. DDosS-Angriffe haben den Namen „verteilt“, weil sie oft ein Netzwerk kompromittierter Geräte einbeziehen, die remote gesteuert werden, um gleichzeitig große Datenmengen an ein Ziel zu senden, was dessen Kapazität oder Ressourcen überlasten kann.
- Angriffe auf IoT-Geräte: Von intelligenten Haushaltsgeräten bis hin zu Industriesensoren werden Internet-of-Things-Geräte aufgrund ihrer zahlreichen Schwachstellen, wie z. B. ungesicherte Netzwerke, unzureichende Updates und Patches, schwache Authentifizierung und fehlende Standardisierung, zunehmend angegriffen. Da IoT-Tools mittlerweile alle Bereiche des Geschäfts- und Privatlebens durchdringen, müssen Unternehmen und Marken starke Cybersicherheitsprotokolle entwickeln und implementieren, um sich vor einer Vielzahl von Bedrohungen zu schützen.
- Passwortangriffe: Cyberkriminelle haben verschiedene Methoden entwickelt, um den Passwortschutz zu „knacken“ oder zu umgehen und sich so unbefugten Zugriff auf Benutzerkonten, Systeme oder Netzwerke zu verschaffen. Best Practices wie regelmäßige Passwortänderungen, Passwort-Manager und Multi-Faktor-Authentifizierung (MFA) können dazu beitragen, diese anhaltenden Cybersicherheitsbedrohungen zu mindern.
- SQL-Injection: Bei diesen Angriffen verwendet ein böswilliger Akteur die Structured Query Language, um schädlichen Code in einen Server einzuschleusen, der nach der Kompromittierung vertrauliche Daten preisgibt.
- Datenlecks: Die häufigste Art von Datenlecks ist der unbefugte Zugriff, bei dem Kriminelle gestohlene Identifikationsdaten verwenden, Sicherheitslücken ausnutzen oder Sicherheitsmaßnahmen umgehen, um sich unerlaubt Zugang zu Netzwerken, Systemen oder Datenbanken zu verschaffen. Datenlecks können auf verschiedenen Plattformen auftreten, z. B. im Unternehmensnetzwerk, in Benutzerdatenbanken und persönlichen Computergeräten. Sie haben weitreichende Folgen und gefährden die Privatsphäre der Benutzer, die finanziellen Assets von Unternehmen und Privatpersonen sowie den Ruf.
Regelmäßig tauchen neue und sich weiterentwickelnde Cyberbedrohungen auf, die Einzelpersonen, Unternehmen und Behörden in höchste Alarmbereitschaft versetzen. Fortschrittliche Technologien wie KI und maschinelles Lernen erhöhen die Risiken, ebenso wie der Mangel an Cybersicherheitsexperten. In seiner jüngsten Studie „Threat Horizon“ rät das gemeinnützige Information Security Forum, dass sich jeder des erhöhten Risikopotenzials bewusst sein sollte:
- Disruption, da ein übermäßiges Vertrauen in eine schwache Konnektivität eine Möglichkeit für absichtliche Internetausfälle schafft, die die Welt zum Erliegen bringen könnten. Es besteht auch ein erhöhtes Risiko, dass Ransomware verwendet wird, um das IoT zu kapern.
- Verzerrung, da die absichtliche Verbreitung von Fehlinformationen und Desinformationen durch Bots und automatisierte Quellen das Vertrauen in die Integrität von Informationen schwächt.
- Verschlechterung, da sich der rasante technologische Fortschritt sowie widersprüchliche Datenschutzbestimmungen und nationale Sicherheitsinteressen auf die Fähigkeit einer Organisation auswirken, ihre eigenen Informationen zu kontrollieren.
Cyberkriminalität wird Unternehmen bis 2025 mehr als 10 Billionen US-Dollar kosten. Zu den Bedrohungen, die wir im Jahr 2023 genau im Auge behalten sollten, gehören Sicherheitslücken in der Cloud, Datenlecks, hybride und dezentrale Arbeitsumgebungen sowie mobile Angriffe. Phishing-Angriffe werden immer raffinierter, und Ransomware-Strategien entwickeln sich so weit, dass Hacker buchstäblich die gesamte Datenbank eines Unternehmens erbeuten und Lösegeld dafür verlangen können.
Um sich vor diesen zunehmenden Bedrohungen zu schützen, müssen sich Unternehmen darauf konzentrieren, robustere Abwehrmaßnahmen aufzubauen und eine vielschichtige Cybersicherheitsstrategie zu verfolgen, die Folgendes umfasst:
- Implementierung fortschrittlicher Technologien
- Kontinuierliche Systemüberwachung
- Förderung einer Kultur des Cyberbewusstseins unter allen Teammitgliedern
Klare Protokolle und ein umfassender Plan zur Reaktion auf einen Vorfall stellen sicher, dass im Falle eines Verstoßes die Auswirkungen minimiert werden und die Wiederherstellung schnell und effizient erfolgt, um die Integrität des Unternehmens und das Vertrauen der Kunden zu schützen.
Die Auswirkungen, die Cyber-Bedrohungen auf Ihr Unternehmen haben
Cyberkriminelle werden nicht von der Bildfläche verschwinden. Während Unternehmen stärkere Abwehrmechanismen aufbauen, werden böswillige Akteure andere Wege finden, um ihre Systeme, Netzwerke und Daten anzugreifen. Sie zielen auf Schwachstellen in Online-Systemen, Netzwerken und Infrastrukturen ab und haben massive Auswirkungen auf öffentliche Einrichtungen, Unternehmen und Einzelpersonen weltweit, sowohl sozial als auch wirtschaftlich.
Hier erfahren Sie, wie sich einige aktuelle Bedrohungen voraussichtlich auf Einzelpersonen und Organisationen auswirken werden.
- Cryptojacking. Die unbefugte Nutzung von Computerressourcen von Unternehmen zum Schürfen von Kryptowährungen ist ein zunehmendes Problem der Cybersicherheit. Cyberkriminelle hacken sich in verschiedene Geräte ein oder versenden bösartige E-Mail-Links, um Software zu installieren, die im Hintergrund nach Kryptowährungen sucht und diese stiehlt. Diese Praxis kann die Systemleistung beeinträchtigen und kostspielige Unterbrechungen verursachen.
- Cyber-physische Angriffe. Diese Bedrohungen für die digitale Infrastruktur zielen auf alles ab, von Transportnetzen bis hin zu Stromnetzen. Ihr Störungspotenzial ist enorm und hat Auswirkungen auf das tägliche Leben von Millionen von Menschen sowie auf die nationale Sicherheit.
- Staatlich geförderte Angriffe. Diese Cyberangriffe werden zunehmend genutzt, um Regierungen und wichtige Geschäftsinfrastrukturen auf globaler Ebene zu infiltrieren. Die Abschwächung potenzieller Auswirkungen durch robuste Cybersicherheitsstrategien ist eine dringende Notwendigkeit, der viele Unternehmen nur schwer nachkommen können.
- IoT-Angriffe. Bis 2025 wird die Zahl der IoT-Geräte voraussichtlich 75 Milliarden betragen. Diese Geräte bieten zwar erhebliche Vorteile, werden aber auch ausgenutzt, um auf Daten zuzugreifen und Netzwerke zu überlasten.
- Sicherheitslücken bei intelligenten medizinischen Geräten und elektronischen Krankenakten. Der digitale Fortschritt war ein Segen für das Gesundheitswesen, aber die Konnektivität und die Digitalisierung von Aufzeichnungen haben das Risiko von Datenlecks und Gerätemanipulationen erhöht.
- Schwachstellen von Drittanbietern. Anbieter, Auftragnehmer und Partner, die Zugang zu Systemen und Daten haben, verfügen oft nicht über angemessene Sicherheitsmaßnahmen, was zu Cyberrisiken für interne Netzwerke führt.
- Social Engineering. Cyberkriminelle sind geschickt darin, die menschliche Psychologie auszunutzen, um unbefugten Zugang zu vertraulichen Informationen zu erhalten. Sie nutzen Telefonanrufe, SMS und soziale Medien, um Einzelpersonen innerhalb und außerhalb des Arbeitsumfelds zu täuschen. Dies unterstreicht die Notwendigkeit von Programmen zum Cybersicherheitsbewusstsein und digitalen Abwehrmaßnahmen, um wertvolle Daten zu schützen und die Integrität der Organisation aufrechtzuerhalten.
Wie Sie den immer aggressiveren Cyberbedrohungen begegnen
Es wird geschätzt, dass etwa alle 15 Sekunden ein Ransomware-Angriff erfolgt. Diesen unerbittlichen Angriffen muss von der angegriffenen Organisation mit ebenso hartnäckiger Kraft begegnet werden. Datenschutzstrategien und Cybersicherheitstools können Abwehrmechanismen verbessern und die Fähigkeit eines Unternehmens verbessern, schnell auf neue Bedrohungen zu reagieren. Ist Ihre Organisation gerüstet, um mitzuhalten? In den meisten Fällen hängt es von Ihren Datenschutzlösungen ab.
Zu den wichtigsten Merkmalen eines starken Abwehrmechanismus gehören:
- Anomalieerkennung, die Sie sofort vor Malware in Ihrem System warnt. Ohne sie bleibt der Angriff unentdeckt und die Daten werden ohne Ihr Wissen exfiltriert.
- Unveränderliche Backups und verschlüsselte Daten, die wie eine solide Festung wirken und es Ihnen ermöglichen, schnell zu verhindern, dass Ransomware die Kontrolle über Ihre Backups erlangt. Ohne sie können Hacker Ihre Daten für ihre eigenen Zwecke verändern, löschen und verschlüsseln.
- Funktionen zur Überprüfung nach einem Vorfall, mit denen Sie nach einem Angriff wertvolle Erkenntnisse gewinnen und Bereiche mit Verbesserungspotenzial vor dem nächsten Angriff identifizieren können. Ohne sie fehlen Ihnen die Daten, die Sie benötigen, um zu erklären, wie es zu dem Datenleck gekommen ist, oder um einen Plan zur Behebung des Problems zu erstellen.
Zu den vielseitigen Best Practices für die Sicherheit gehören:
- Implementierung eines Plans zur Datensicherung und -wiederherstellung, um wichtige Daten zu sichern und die Geschäftskontinuität zu gewährleisten. Backup-Prozesse sollten alle kritischen Daten erfassen und in regelmäßigen Abständen ausgeführt werden. In Verbindung mit einem schnellen Wiederherstellungsprozess tragen Datensicherung und Datenwiederherstellung dazu bei, Ausfallzeiten zu minimieren und die Geschäftskontinuität zu gewährleisten, wenn Daten durch böswillige Aktivitäten verloren gehen.
- Schulungen zum Cybersicherheitsbewusstsein. Entwicklung und Implementierung eines fortlaufenden Programms für Cybersicherheitsbewusstsein, um das gesamte Unternehmen über die neuesten Cyberbedrohungen und die Richtlinien zu deren Vermeidung aufzuklären. Das Programm sollte ständig aktualisiert werden, um neuen Bedrohungen Rechnung zu tragen, und eine wichtige Verteidigungslinie bei der Erkennung und Vereitelung potenzieller Cyberkriminalität bleiben.
- Implementierung eines robusten Sicherheitsprogramms Formulierung und Durchsetzung strenger Cybersicherheitsmaßnahmen, einschließlich Passwortverwaltung, Zugriffskontrolle und Datenschutzrichtlinien, um internen und externen Bedrohungen zu begegnen und gleichzeitig die Einhaltung gesetzlicher Vorschriften und Branchenstandards zu gewährleisten.
- Einsatz fortschrittlicher Sicherheitstechnologien wie Firewalls, Anti-Malware-Tool und Erkennungssysteme, die KI und maschinelles Lernen für die vorausschauende Analyse und Reaktion auf Bedrohungen nutzen.
- Durchführung regelmäßiger Prüfungen und Schwachstellenanalysen von gefährdeten Systemen und Netzwerken, um potenzielle Schwachstellen zu identifizieren und zu beheben, die von böswilligen Akteuren ausgenutzt werden könnten. Routinemäßige Prüfungen unterstützen außerdem die rechtzeitige Behebung von Mängeln und die Stärkung der Cyberabwehr Ihres Unternehmens.
- Entwicklung eines Disaster-Recovery-Plans , der Verfahren und Schritte zum Schutz von Daten und zur Aufrechterhaltung der betrieblichen Integrität angesichts von Cyber-Bedrohungen enthält und eine robuste und widerstandsfähige Cybersicherheitsstruktur des Unternehmens gewährleistet. Ein umfassender Disaster-Recovery-Plan rüstet Ihr Sicherheitsteam auch angemessen aus, um Daten zu schützen, Vertrauen zu erhalten und eine cybersichere Kultur zu fördern.
- Incident-Reaktion-Planung , die hilft, die Auswirkungen eines Cybersicherheitsvorfalls zu verwalten und zu mindern. Ein Incident Response Plan (IRP) legt klare Richtlinien und Verfahren fest und ermöglicht es Ihnen, die Tools zu identifizieren und zuzuweisen, die Mitarbeiter für eine effektive Reaktion benötigen. Ein gut durchdachter Plan, der kurz- und langfristige Maßnahmen umfasst, erleichtert auch die Bedrohungserkennung und hilft dabei, Bedrohung zu erkennen, sobald sie auftreten. Er fördert auch die Überprüfung von Vorfällen, um zu verstehen, was bei Ihren Cybersicherheitsstrategien funktioniert hat und was nicht.
- Sicheres Konfigurations- und Patch-Management zur Reduzierung von Sicherheitslücken und Ausnutzung durch Minimierung von Angriffsflächen, Anwendung von Sicherheitseinstellungen, Isolierung von Systemen und Gewährleistung des Schutzes von Einstellungen und Passwörtern. Mit dem Patch-Management werden Schwachstellen behoben, Sie bleiben über die neuesten Bedrohungen auf dem Laufenden, die Systemkompatibilität und -stabilität wird gewährleistet, und Sie können die Vorschriften einhalten sowie Sanktionen und Gebühren vermeiden. Zusammen ergeben diese beiden Maßnahmen eine proaktive Verteidigung, die potenzielle Angriffe verhindert, anstatt nur auf Lecks zu reagieren.
- Die Multi-Faktor-Authentifizierung (MFA) erhöht die Sicherheit von Benutzerkonten und schützt vor unberechtigtem Zugriff durch Phishing, Ausfüllen von Identifikationsdaten und mehr. Durch die Forderung nach mehreren Formen der Überprüfung kann MFA den unbefugten Zugriff erheblich reduzieren und sicherstellen, dass Konten sicher bleiben, selbst wenn Passwörter kompromittiert werden.
- Zero-Trust-Architektur , die einen „Never trust, always“-Verifizierungsansatz verfolgt, um die Cybersicherheit des Unternehmens zu verbessern und sicherzustellen, dass die Sicherheit nicht nur vom Perimeter eines Netzwerks abhängt. Dieser dynamische Sicherheitsansatz erfordert eine Validierung an jedem Netzwerkzugangspunkt und stärkt den Schutz, indem er potenzielle Wege für unbefugten Zugriff minimiert.
Nicht zuletzt kann Threat Intelligence eine enorme Rolle dabei spielen, Unternehmen dabei zu helfen, aufkommende Bedrohungen zu erkennen und zu bewältigen. Sie bietet eine aufschlussreiche Analyse aktueller Bedrohungen und Cyberrisiken. Außerdem wird ein proaktiver Ansatz gefördert, der Ihnen dabei hilft, potenzielle Angriffe zu antizipieren, sich darauf vorzubereiten und sie zu entschärfen. Und weil Sie die aktuelle Bedrohungslage besser kennen, können Sie die Sicherheitsstrategien und -ressourcen Ihres Unternehmens so anpassen, dass sie die Widerstandsfähigkeit erhöhen und Cyber-Bedrohungen effektiver bekämpfen, um wichtige Anlagen zu schützen und die betriebliche Integrität zu wahren.
Sie sind nicht allein: Verfolgung gemeinsamer Ziele im Kampf gegen Cyber-Bedrohungen
Der Kampf gegen Cyberbedrohungen ist ein fortwährendes globales Unterfangen, bei dem Einzelpersonen, Organisationen und Behörden zusammenarbeiten müssen, um die digitale Landschaft zu stärken und die globale Landschaft zu schützen.
In einer Welt, die mehr denn je digital vernetzt ist, kennen Cyberkriminelle keine physischen Grenzen und sind auch nicht an diese gebunden. Die von ihnen entwickelten und geschaffenen Tools, Taktiken und Techniken der Cyberkriminalität müssen mit einem noch nie dagewesenen Maß an Zusammenarbeit und Durchsetzung von globalen Gemeinschaften und Strafverfolgungsbehörde Zähler werden.
In den USA ist das Federal Bureau of Investigation (FBI) die führende Bundesbehörde für die Untersuchung von Cyberangriffen. Die Agentur sammelt und teilt Informationen und arbeitet mit den Opfern zusammen, um Cyberkriminelle zu identifizieren, wo immer sie sich aufhalten. Ein wichtiger Bestandteil ihrer Aktivitäten ist das Internet Crime Complaint Center (IC3), eine zentrale Anlaufstelle, über die die Öffentlichkeit Internetkriminalität oder potenzielle kriminelle Aktivitäten melden kann.
Die britische National Crime Agency (NCA) arbeitet ähnlich wie das FBI bei der Bekämpfung von Cyberbedrohungen. Sie arbeitet eng mit anderen globalen Einrichtungen zusammen, um schwere, organisierte digitale Verbrechen zu bekämpfen, und unterstreicht damit die Notwendigkeit der internationalen Zusammenarbeit und des Informationsaustauschs. Und Organisationen wie INTERPOL mit ihrer großen globalen Reichweite haben entscheidend dazu beigetragen, die internationale Zusammenarbeit bei der Strafverfolgung zu fördern und den Austausch wichtiger Informationen über Cyber-Bedrohungen zu erleichtern. Die Behörde koordiniert Strafverfolgungsmaßnahmen und stellt sichere Datenaustauschplattformen, Analysen und Schulungen bereit, um Cyber-Bedrohungen zu reduzieren und Länder bei ihren Bemühungen zur Verhinderung, Aufdeckung, Untersuchung und Bekämpfung von Cyberkriminalität zu unterstützen.
Im April 2022 veröffentlichten die USA und 60 weitere Länder die „Declaration for the Future of the Internet (DFI)“, die größte Koalition internationaler Partner aller Zeiten, um sich für eine gemeinsame, demokratische Vision für eine freie, offene, globale, interoperable, sichere und zuverlässige digitale Zukunft einzusetzen. Einige der Prinzipien sind:
- Schutz der Grundfreiheiten
- Freier Informationsfluss
- Das Recht auf Konnektivität
- Schutz der Privatsphäre/Online-Sicherheit
- Bekenntnis zur Multi-Stakeholder-Internet-Governance
Die Vision der Erklärung ist breit gefächert, aber ihre Prioritäten sind zielgerichtet und unerlässlich für eine sichere digitale Infrastruktur, die die Menschenrechte schützt und digitale Übertretungen verhindert.
Jeder und jede kann Opfer von Internetkriminalität werden. Wir sind alle in ein komplexes Netz digitaler Vernetzung verwoben. Daher ist es unerlässlich, zusammenzuarbeiten, um dieses Netz zu schützen und angesichts der vorherrschenden und neu auftretenden Cyberbedrohungen eine einheitliche Front zu bilden. Globale Partnerschaften im öffentlichen und privaten Sektor sind der Schlüssel, um ein ausfallsicheres Cybersicherheitsökosystem zu schaffen, das der ständig wachsenden Zahl von Cyberbedrohungen, mit denen wir alle konfrontiert sind, standhalten und sich an diese anpassen kann.
Durch die Verflechtung von technologischen, verfahrenstechnischen und auf den Menschen ausgerichteten Strategien kann Ihr Unternehmen ein stabiles Framework für die Cybersicherheit aufbauen, sodass Sie in der Lage sind, sich gegen Cyberbedrohungen zu verteidigen und auf sie zu reagieren. Sie können sich darauf verlassen, dass Ihre Cybersicherheitsstrategie aktiv und anpassungsfähig ist, Ihre wichtigen digitalen Assets umfassend schützt und gleichzeitig eine sichere Umgebung schafft, die Wachstum, Innovation und nachhaltigen Erfolg fördert.
Erfahren Sie mehr darüber, wie Veritas sich verpflichtet hat, Ihre Daten in unserem Veritas Trust Center zu schützen.
Nehmen Sie noch heute Kontakt zu uns auf, um die Zukunft Ihres Unternehmens mit zuverlässigen Datensicherungslösungen langfristig zu sichern.
Zu den Veritas-Kunden zählen 95 % der Fortune 100-Unternehmen, und NetBackup™ ist die erste Wahl für Unternehmen, die große Datenmengen schützen müssen.
Erfahren Sie, wie Veritas mit Tools und Services für die Datensicherung in Unternehmen Ihre Daten in virtuellen, physischen, Cloud- und Legacy-Workloads umfassend schützt.