Informationscenter

Cyberkriminalität: Ein eskalierendes Problem, dessen Ende nicht in Sicht ist.

Was wollen Internetkriminelle? Warum nimmt die Internetkriminalität trotz erheblicher Fortschritte bei den Sicherheitstechnologien und weit verbreiteter Kampagnen zur Sensibilisierung für das Thema Internet zu?

Finanzieller Gewinn ist für die meisten Hacker zweifellos die Hauptmotivation. Menschen, die sich mit Cyberkriminalität befassen, sagen jedoch, dass auch Anerkennung, Leistung und politische Überzeugungen eine Rolle spielen. Traditionellere Straftaten wie Wirtschaftsspionage, staatliche Akteure und Insider-Bedrohungen verfügen nun über digitale Möglichkeiten, wodurch auch ihre Wirkung zunimmt.

Da Daten oft als wertvoller als Gold angesehen werden, ist die traurige Wahrheit, dass die meisten böswilligen Akteure es aufregend finden, ihre Macht im Cyberbereich auszuüben und sich daran zu erfreuen, ausgeklügelte Tools und Taktiken zu entwickeln, um selbst die robustesten Sicherheitsmaßnahmen zu umgehen. Für die Angegriffenen machen die Anonymität des Internets und die rasante Entwicklung der Technologien die Bekämpfung dieser Cyberbedrohungen komplex und herausfordernd.

Es gibt keinen Weg zurück von der digitalen Revolution, und das sollten wir auch nicht wollen, denn die Vorteile und der Nutzen überwiegen bei weitem die Risiken. Da das Ausmaß und die Komplexität der Cyberkriminalität immer weiter zunimmt, liegt es an den Unternehmen, ihre Abwehrmaßnahmen proaktiv zu stärken, die Cyber-Resilienz zu gewährleisten und so kritische Daten und Abläufe zu schützen.

Was ist Cyberkriminalität?

Cyberkriminalität ist ein Überbegriff für illegale Aktivitäten, die Kriminelle online durchführen und dabei auf Daten und digitale Systeme abzielen. Die Methoden zur Begehung der Straftaten reichen von der Verbreitung von Malware über die Ausnutzung von System- und Softwareschwachstellen bis hin zum Einsatz von Advanced Persistent Threats (APTs).  

Es scheint so viele Arten von Cyberkriminalität zu geben, wie es Möglichkeiten gibt, sie auszunutzen. Zu den heute am weitesten verbreiteten Cyber-Bedrohungen gehören:

  • Phishing-Angriffe oder betrügerische Kommunikation mit dem Ziel, sensible Daten zu stehlen
  • Ransomware-Angriffe  , bei denen Malware zum Verschlüsseln von Daten verwendet wird, die so lange aufbewahrt werden, bis Gelder für ihre Freigabe eingehen
  • DDoS-Angriffe (Distrubuted Denial of Service) , die den normalen Datenverkehr eines Servers stören, indem sie ihn mit einer Flut an Internetdatenverkehr überlasten
  • Identitätsdiebstahl , um die Daten einer Person illegal für irreführende oder böswillige Zwecke zu verwenden
  • Cyberspionageoder unrechtmäßiges Abfangen, Beschädigen und Stehlen von Daten, um sich einen wirtschaftlichen, wettbewerblichen oder politischen Vorteil zu verschaffen

Ein besonders berüchtigter Fall von Cyberkriminalität war der WannaCry-Ransomware-Angriff im Jahr 2017, der über 150 Länder betraf und durch ein Tool-Leck der National Security Agency (NSA) verursacht wurde. Unter Ausnutzung einer Windows-Schwachstelle verschlüsselten die Hacker Daten in zahlreichen Systemen weltweit, darunter auch die des britischen National Health Service, und verlangten eine Bitcoin-Zahlung für die Freigabe der Daten. Während die Reaktionen unterschiedlich ausfielen - einige Organisationen zahlten Lösegeld, andere stellten ihre Systeme wieder her -, trug die globale Koordination dazu bei, den Ausbruch einzudämmen. Dennoch wurde die Notwendigkeit strenger Cybersicherheitsprotokolle hervorgehoben, insbesondere im Gesundheitswesen, das laut Experten einem erhöhten Risiko durch Cyberangriffe ausgesetzt ist.

Ein weiterer aufsehenerregender Fall aus dem Jahr 2017 ist die Datenpanne bei Equifax, bei der Hacker durch Ausnutzung einer Schwachstelle im Apache Struts Web Application Framework auf die persönlichen Daten von fast 150 Millionen Menschen zugriffen. Die Folgen, die als eine der schwerwiegendsten Datenschutzverletzungen in der Geschichte angesehen werden, waren erheblich: Equifax musste hohe Geldstrafen verhängen und erlitt einen erheblichen Rufschaden.

Beide Fälle unterstreichen die Notwendigkeit strenger Cybersicherheitsprotokolle und eines gemeinsamen globalen Ansatzes zur Eindämmung der ständigen Bedrohung durch Cyberkriminalität.

Technologische und strategische Fortschritte in der Cyberkriminalität

Die Aufregung, die mit der Einführung fortschrittlicher Technologien einhergeht, wird oft schnell durch den Einfallsreichtum von Cyberkriminellen getrübt. Dies schafft die Voraussetzungen für ein ständiges Katz-und-Maus-Spiel, bei dem Hacker ausgefeilte Methoden, einschließlich des Einsatzes künstlicher Intelligenz, entwickeln, um neue digitale Landschaften zu infiltrieren, zu stören und aus ihnen Kapital zu schlagen.

Der böswillige Einsatz von KI ist besonders besorgniserregend, da die Technologie immer komplexere Phishing-Schemata erstellen und sich gleichzeitig an die Sicherheitsmaßnahmen anpassen und daraus lernen kann. Blockchain-Technologien werden verwendet, um sichere und nicht nachverfolgbare Zahlungssysteme für Ransomware-Angriffe zu erstellen. Darüber hinaus bilden Cyberkriminelle wie ihre nicht-digitalen Gegenspieler organisierte Syndikate, die Wissen und Ressourcen austauschen, um die Wirkung und Rentabilität ihrer illegalen Aktivitäten zu maximieren.

Noch ein Anliegen? KI-gesteuerte Deepfake-Technologie treibt Social-Engineering-Angriffe voran, wobei Cyberkriminelle hyperrealistische, aber völlig gefälschte Inhalte erstellen, die Opfer dazu verleiten, Finanztransaktionen durchzuführen oder persönliche Informationen preiszugeben. Im Jahr 2019 nutzten Betrüger die Technologie , um den CEO eines in Großbritannien ansässigen Energieunternehmens dazu zu bringen, über eine Viertelmillion Dollar zu überweisen, indem sie die Stimme des CEO des Unternehmens nachahmten.

Kryptowährungen sind eine weitere neue Herausforderung für Cyberkriminelle. Die Federal Trade Commission stellte fest, dass Krypto-Betrug seit Beginn der Pandemie um erstaunliche 900 Prozent zugenommen hat. Und mehr als 46.000 Menschen wurden zwischen 2021 und 2022 um mehr als eine Milliarde Dollar in Krypto-Betrugsfällen betrogen. Zu den Hauptzielen gehören dezentralisierte Finanzplattformen (DeFi), die Finanzdienstleistungen außerhalb der traditionellen Banken anbieten. Im Jahr 2022 verlor beispielsweise eine große DeFi-Plattform nach einem besonders ausgeklügelten Konto über 200 Millionen US-Dollar an verschiedenen Kryptowährungen. Auch Cryptojacking, bei dem Kriminelle die Computerressourcen eines oder mehrerer unwissentlicher Opfer kapern, um Kryptowährungen zu schürfen, findet immer mehr Verbreitung.

Leider werden durch Kryptowährungskriminalität andere illegale Aktivitäten angeheizt, darunter sogenannte Dark-Web-Transaktionen, die den Verkauf illegaler Waren, gestohlener Daten und bösartiger Software beinhalten. Für Unternehmen ist es von größter Bedeutung, diesen und anderen sich entwickelnden Bedrohungen immer einen Schritt voraus zu sein. Sie müssen robuste Cybersicherheits-Frameworks einführen, die:

  • die modernste Technologien wie Threat Intelligence und maschinelles Lernen nutzen, um Bedrohungen zu erkennen und zu neutralisieren
  • Initiativen zur Sensibilisierung für Cyberkriminalität priorisieren, die die Mitarbeiter:innen darin schulen, potenzielle Bedrohungen zu erkennen und zu mindern
  • einen reaktionsschnellen Incident-Management-Plan hinzufügen, um die Auswirkungen zu minimieren und eine strukturierte Wiederherstellung während eines Cyberangriffs zu gewährleisten.

Cybercrime-as-a-Service (CaaS)

Als ob das alles noch nicht genug wäre, ist die Cyberkriminalität mittlerweile eine so florierende Branche, dass verschiedene Akteure Cyberkriminellen ein breites Spektrum an Dienstleistungen und Ausrüstung zur Verfügung stellen, um ihre „Arbeit“ zu unterstützen. Dies birgt mehrere erhebliche Risiken und Herausforderungen:

  • Demokratisierung von Internetkriminalität. Durch die Bereitstellung von Tools, die jegliches technisches Know-how überflüssig machen, öffnen CaaS-Anbieter einer größeren Zahl potenzieller Krimineller Tür und Tor.
  • Skalierbarkeit. Da CaaS-Tools gemietet werden können, können Cyberkriminelle größere Angriffe zu geringeren Kosten durchführen.
  • Spezialisierung und Professionalität. Einige CaaS-Anbieter sind auf bestimmte Angriffe spezialisiert und konzentrieren sich darauf, diese effektiver und schwerer abzuwehren zu machen.
  • Anonymität. Die meisten Servicemodelle fügen Schichten der Trennung zwischen dem Kriminellen und dem Verbrechen hinzu.
  • Kontinuierliche Entwicklung. Angetrieben von der Marktnachfrage aktualisieren CaaS-Anbieter ihre Angebote ständig, so dass es für Verteidigungseinrichtungen eine Herausforderung ist, Schritt zu halten.
  • Globale Reichweite. Angriffe können von überall und jederzeit gestartet werden, was die Rechtsdurchsetzung komplexer macht.

Die Ähnlichkeit von CaaS und legitimen SaaS-Angeboten veranschaulicht die zunehmende Raffinesse und Vermarktung des Cyberkriminalitäts-Ökosystems der Software. Einzelpersonen, Organisationen und Regierungen müssen die Risiken ernst nehmen und ihre Anstrengungen zum Schutz digitaler Vermögenswerte und Informationen verstärken.

Die wirtschaftlichen und sozialen Auswirkungen der Cyberkriminalität: Sie kostet jeden

Ob man es nun Cyberkriminalität, Cyberspionage, Cyberkriegsführung oder Cyberterrorismus nennt, es handelt sich um ein schwerwiegendes Problem, das globale Auswirkungen hat. Die USA waren das Hauptziel der jüngsten Cyberkriminalitätsaktivitäten, aber sie sind nicht allein. Cyberkriminelle haben es weltweit auf Regierungen, Organisationen und Einzelpersonen abgesehen und verursachen Schäden:

  • Finanzielle, soziale und wirtschaftliche Schäden, einschließlich Online-Betrug
  • Verlust von geistigem Eigentum und sensiblen Daten
  • Umsatzrückgang aufgrund des geschwächten internationalen Handels
  • Störung des Geschäftsbetriebs
  • Reputationsschaden

Die weltweiten Kosten der Cyberkriminalität im Jahr 2023 werden auf 8 Billionen US-Dollar geschätzt, und die meisten Experten gehen davon aus, dass diese Zahl bis 2025 10,5 Billionen US-Dollar erreichen wird. Es wird „geschätzt“, weil viele Organisationen und Branchen zögern, Cyberkriminalität gegen sie zu melden, um Haftungs- und Reputationsschäden vorzubeugen. Es ist auch schwierig abzuschätzen, welche finanziellen Auswirkungen es auf Unternehmen hat, wenn Menschen aus Angst vor Cyberkriminalität Online-Transaktionen meiden.

Die uns bekannten Fälle lassen erahnen, womit sich Organisationen und Regierungen auf der ganzen Welt konfrontiert sehen und auseinandersetzen müssen. Im Jahr 2021 führte beispielsweise der Ransomware-Angriff auf die Colonial Pipeline dazu, dass das Unternehmen etwa 4,4 Millionen Dollar an Hacker zahlte, die die Treibstofflieferungen entlang der US-Ostküste unterbrachen, was zu einem Anstieg der Gaspreise und Panikkäufen führte. Und im April 2022 gelang es der in Russland ansässigen Hackergruppe Conti, Dateien der costaricanischen Regierung zu verschlüsseln, bevor sie 20 Millionen Dollar für deren sichere Rückgabe forderte.

Über die unmittelbaren wirtschaftlichen Folgen hinaus verursacht Cyberkriminalität auch soziale Kosten. Das Eindringen in persönliche Daten bedroht die Privatsphäre der Opfer, verursacht Stress und hat das Potenzial, gesellschaftliche Normen und die politische Landschaft zu manipulieren. In den USA ist das FBI besonders besorgt über die Ransomware-Anfälligkeit des Gesundheitssektors. Im September 2020 beispielsweise verzeichnete Deutschland den ersten Todesfall aufgrund eines Angriffs auf ein Düsseldorfer Krankenhaus. Studien zufolge werden im Jahr 2021 etwa 66 % der Gesundheitsorganisationen von Ransomware betroffen sein, was einem Anstieg von fast 100 % gegenüber ähnlichen Angriffen im Jahr 2020 entspricht.

Ein wesentliches Hindernis bei der Bewältigung der zunehmenden Cyberkriminalität? Ein von ISACA, dem internationalen Fachverband für IT-Governance, veröffentlichter Bericht zur Cyberkriminalität aus dem Jahr 2023 ergab, dass über 60 % der Cybersicherheitsteams unterbesetzt sind. Diese Unfähigkeit, Cyberrisiken regelmäßig zu bewerten und geeignete Maßnahmen zu ergreifen, macht alle anfällig für Angriffe und erhöht das Risiko, dass Verstöße über längere Zeiträume unentdeckt bleiben.

Mit der Ausweitung des digitalen Zeitalters ist die Schaffung eines gerechten Zugangs zu Cybersicherheitsressourcen von entscheidender Bedeutung, um die wirtschaftliche Stabilität und das soziale Wohlergehen vor der nicht enden wollenden Flut cyberkrimineller Aktivitäten zu schützen.

Die Auswirkungen der Cyberkriminalität auf die Remote-Arbeit

Während der Pandemie nahm die Remote-Arbeit explosionsartig zu und veränderte die Cybersicherheitslandschaft erheblich. Cyberkriminelle passten sich natürlich schnell an und nutzten neue Schwachstellen aus, die durch die Verschiebung hervorgerufen wurden. Phishing-Angriffe nahmen deutlich zu. Kriminelle gaben vor, ahnungslosen Telearbeitern Informationen oder Hilfe zu COVID-19 anzubieten, was zu Sicherheitslücken und Datendiebstählen führte. Die zunehmende Nutzung privater Geräte und weniger sicherer Heimnetzwerke brachte neue Systemschwachstellen mit sich. Cyberkriminelle nutzten Sicherheitslücken in Heimroutern und IoT-Geräten aus, um unbefugten Zugriff auf Systeme und Daten von Arbeitgebern zu erlangen.

Die zunehmende Nutzung von Videokonferenzen ist ein weiterer Brennpunkt der Kriminalität. Während der Pandemie wurde „Zoombombing“ zu einer neuartigen Form der Belästigung, bei der vertrauliche Informationen, die während virtueller Meetings ausgetauscht wurden, abgefangen und für verschiedene böswillige Aktivitäten missbraucht wurden. Multi-Faktor-Authentifizierung, VPNs und Ende-zu-Ende-Verschlüsselung tragen zum Schutz vor diesen Risiken bei, ebenso wie verstärkte Mitarbeiterschulungen, die dem Aufbau einer Cyber-Sicherheitskultur Vorrang einräumen, die Bedrohungen erkennt und wirksam abwehrt.

Eine neue Ära: Die Überschneidung von Cyberkriminalität und Geopolitik

Cyberkriminalität wird zunehmend auch mit Geopolitik in Verbindung gebracht. Nationalstaaten nutzen Cyberangriffe, um strategische Ziele zu erreichen, Gegner zu stören und globalen Einfluss auszuüben. Sie greifen kritische Infrastrukturen wie Stromnetze, Wasserversorgung und öffentliche Gesundheitssysteme an, um Chaos zu stiften und gesellschaftliche Normen und Vertrauen zu untergraben. Die jüngsten Spannungen zwischen den Weltmächten spiegeln sich im Cyberspace wider: Ausgeklügelte Angriffe – von denen einige mutmaßlich von staatlicher Seite gesteuert werden – zielen auf Regierungseinrichtungen, stehlen sensible Daten und manipulieren die öffentliche Meinung durch Desinformation.

Diese geopolitischen Untertöne verstärken die Schwere und Komplexität von Cyberangriffen und machen koordinierte globale Reaktionen schwieriger und kritischer. Die Nationen müssen ihre Cyberabwehr nicht nur gegen Cyberkriminelle stärken, sondern auch gegen potenzielle staatlich geförderte Bedrohungen, die erhebliche geopolitische Auswirkungen mit sich bringen.

Wie Regierungen und Organisationen auf Cyberkriminalität und Cyberbedrohungen reagieren

Unternehmen, die ihre Cyber-Versicherungsstrategie optimieren möchten, müssen mit Regierungsbehörden zusammenarbeiten und strategische und taktische Mechanismen einsetzen, die digitale Landschaften schützen.

Regierungen weltweit führen robuste Cybergesetze und -richtlinien ein, z. B. die Datenschutz-Grundverordnung (DSGVO) in der EU und der California Consumer Privacy Act (CCPA) in den USA. Diese Mandate schließen sich anderen internationalen Initiativen an, die der rechtlichen Zusammenarbeit und den kollektiven Fähigkeiten zur Bekämpfung von Cyberbedrohungen Priorität einräumen. Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (Cybersecurity and Infrastructure Security Agency, CISA) hat maßgeblich dazu beigetragen, die Cyberabwehr des Landes zu stärken, u. a. durch folgende Maßnahmen:

  • Verbesserung der Zusammenarbeit im öffentlichen und privaten Sektor
  • Weitergabe von Bedrohungsinformationen
  • Bereitstellung von Richtlinien zur Verbesserung der Cybersicherheitslage

Unternehmen verstärken auch ihre Abwehrmaßnahmen und investieren stark in:

  • Fortschrittliche Cybersicherheitstechnologien und -infrastrukturen
  • Fortschrittliche Technologien und Frameworks wie ISO/IED 27001 zur Verwaltung und Eindämmung von Cybersicherheitsbedrohungen
  • Schulungsprogramme, die Mitarbeiter:innen in die Lage versetzen, Cyberbedrohungen zu erkennen und Cyberangriffe zu verhindern

Zusammenarbeit, Aufklärung und technologische Lösungen können dazu beitragen, ein widerstandsfähiges Umfeld zu schaffen, das sich an die derzeitige und künftige Zunahme der Cyberkriminalität anpassen lässt. Ein gemeinsamer Ansatz verbessert Cybersicherheitsstrategien, macht sie effektiver und reaktionsfähiger und positioniert Organisationen und Nationen als einheitliche Front gegen die wachsenden Herausforderungen der Cyberkriminalität.

Die Landschaft der Zukunft: Bedrohungen vorhersagen und Lösungen schaffen

Werden Organisationen und Regierungen jemals in der Lage sein, potenzielle Cyberbedrohungen präzise vorherzusagen? Wahrscheinlich nicht, aber sie können sich vor KI-gesteuerten Angriffen, Quantencomputer-Herausforderungen und anderen aufkommenden Bedrohungen schützen, indem sie agil bleiben:

  • Kontinuierliche Aktualisierung und Anpassung von Cybersicherheitsstrategien und -technologien, um Risiken zu verringern
  • Wir betonen die Notwendigkeit kontinuierlichen Lernens, um Cyberkriminellen immer einen Schritt voraus zu sein
  • Entwicklung proaktiver, prädiktiver Analyse- und Bedrohungsanalysefunktionen, um Schwachstellen zu identifizieren, bevor Kriminelle sie ausnutzen

Ein Silberstreif am Horizont ist, dass mit der Eskalation von Cyberbedrohungen auch die Innovationen im Bereich der Cybersicherheit zunehmen. Neue Technologien und Ansätze wie Zero Trust Architecture (ZTA), Quantenkryptographie und automatisierte Bedrohungsjagd setzen neue Maßstäbe in Sachen Cybersicherheit.

  • Zero Trust Architecture (ZTA) fördert den Ansatz „never trust, always verify“, der besonders in Remote- und Hybridarbeitsumgebungen nützlich ist
  • Die Quantenkryptografie bietet eine noch nie dagewesene Sicherheit bei der Datenübertragung und gewährleistet, dass Informationen auch bei verbesserten Rechenkapazitäten sicher bleiben
  • Die automatische Bedrohungsjagd identifiziert und analysiert proaktiv potenzielle Bedrohungen in Netzwerken und Systemen, um Bedrohungen präventiv aufzudecken, zu isolieren und zu beseitigen, bevor sie zu Angriffen oder Sicherheitsverletzungen werden.

Grundlegende Sicherheitsmaßnahmen wie Software-Updates, Patches und offene Sicherheitsarchitekturen werden ebenfalls eine wichtige Rolle bei der Verhinderung von Internetkriminalität spielen, ebenso wie die persönliche Verantwortung. Der private Sektor und internationale Strafverfolgungsbehörden müssen zusammenarbeiten, um Bedrohungen zu bekämpfen, und bestehende Richtlinien und Verfahren müssen verbessert werden, um die Datensicherheit zu erhöhen.

Experten wissen, dass das Problem in Ländern mit einer schwachen Gesetzgebung zur Cyberkriminalität stärker ausgeprägt ist. Daher ist es wichtig, dass gleichgesinnte Regierungen an Lösungen wie der Budapester Konvention festhalten, die zumindest bescheidene Fortschritte bei der Bekämpfung der Cyberkriminalität gemacht hat. Schließlich muss die internationale Gemeinschaft den Druck auf Länder, die derzeit Zufluchtsorte für Cyberkriminelle sind, aufrechterhalten und Strafen ausarbeiten, die sie dazu zwingen, ihr Verhalten zu ändern und die weltweiten Bemühungen zur Bekämpfung der Cyberkriminalität zu unterstützen.

Der Fall Ethical Hacking

Ethical Hacking entwickelt sich zu einem mächtigen Instrument der Cybersicherheit. Organisationen und Regierungen beschäftigen ethische oder „White-Hat“-Hacker, um legal in ihre Computer und Netzwerke einzudringen und deren Gesamtsicherheit zu testen. Tech-Giganten wie Facebook (Meta) und Google sponsern häufig Hackathons und Bug-Bounty-Programme, bei denen Hacker für das Entdecken von Schwachstellen und das Melden potenzieller Sicherheitsbedrohungen großzügig belohnt werden. Microsoft veranstaltet jährlich eine „BlueHat“-Konferenz, bei der Hacker Produkte testen und Sicherheitsprobleme finden.

In den letzten zwei Jahrzehnten hat sich Ethical Hacking von einer kontroversen Waffe zum Mainstream entwickelt. Heutzutage wird dies als Notwendigkeit angesehen, da es immer mehr „Black-Hat“-Hacker gibt. White-Hat-Initiativen sind ein proaktiver Weg, die Fähigkeiten von ethischen Hackern zu nutzen, um Schwachstellen zu erkennen und zu beseitigen, bevor böswillige Akteure sie ausnutzen können.

Aufbau von Cybersicherheitsresilienz

Die digitale Landschaft ist und bleibt ein Ziel für Bedrohungen und Investitionen. Sicherheitsteams müssen in der Lage sein, schnell auf neu auftretende Risiken und Schwachstellen zu reagieren, Organisationen und Regierungen vor Hacks zu schützen und wirksam auf Cyberkriminalität zu reagieren.

Von Unternehmen wird erwartet, dass sie eine erhöhte Haftung für alle finanziellen Risiken übernehmen, denen Kunden ausgesetzt sind, und es gibt eine wachsende Nachfrage nach Cyber-Risikoversicherungen. Sie müssen außerdem eine größere Widerstandsfähigkeit nachweisen, damit sie sich schnell wehren und sich von Cyberangriffen erholen können. Einige Unternehmen müssen ihre Systeme möglicherweise komplett neu aufbauen, um diese Anforderungen zu erfüllen.

Datenschutz, Ethik und Respekt vor dem Individuum sind hervorragende Möglichkeiten für Unternehmen, sich einen starken Wettbewerbsvorteil zu verschaffen. Der bewährte, integrierte Ansatz von Veritas für die Verwaltung und den Schutz von Daten kombiniert diese Prinzipien mit fortschrittlichen technologischen Lösungen, die einen wirksamen Schutz vor Cyberkriminalität bieten. Hochentwickelte Verschlüsselung, Echtzeit-Bedrohungsdaten und adaptive Reaktionsmechanismen sorgen gemeinsam für den Schutz sensibler Daten und gewährleisten gleichzeitig die Zugänglichkeit und Einhaltung von Vorschriften.

Darüber hinaus sichert unser ganzheitlicher Ansatz Ihre Datenlandschaft, steigert die betriebliche Effizienz erheblich, senkt die Kosten und sorgt so für beispiellosen Mehrwert, Leistung und Sicherheit in einer vernetzten digitalen Welt.

Erfahren Sie in unserem Veritas Trust Center mehr darüber, wie sich Veritas für den Schutz Ihrer Daten einsetzt.

 

Nehmen Sie noch heute Kontakt zu uns auf, um die Zukunft Ihres Unternehmens mit zuverlässigen Datensicherungslösungen langfristig zu sichern. 

 

Zu den Veritas-Kunden zählen 95 % der Fortune 100-Unternehmen, und NetBackup™ ist die erste Wahl für Unternehmen, die große Datenmengen schützen müssen.

Erfahren Sie, wie Veritas mit Tools und Services für die Datensicherung in Unternehmen Ihre Daten in virtuellen, physischen, Cloud- und Legacy-Workloads umfassend schützt.