Absolute Security führt Extreme Resilience ein


Sofortige Wiederherstellung nach Cyberangriffen und IT-Vorfällen bereits auf Unternehmensebene
"Rehydrate" greift bis auf die Firmware zu, um Endpunkte wiederherzustellen


Absolute Security, Anbieterin von Resilience-Lösungen, stellt neue Funktionen für "Absolute Rehydrate", einem Modul der "Absolute Resilience Platform", zur Verfügung. Die neuen Funktionen ermöglichen es, Störungen zu bewerten, zu priorisieren und ohne Verzögerung bereits auf Unternehmensebene zu beheben. Unternehmen behalten so die Kontrolle, da sie sofort reagieren können, ohne den Umweg über Softwareanbieter nehmen und warten zu müssen, bis diese mögliche Vorfälle beseitigen.

Absolute Rehydrate ermöglicht es Unternehmen und Service Providern effizienter und effektiver zu agieren, um Endgeräte nach IT- oder Sicherheitsvorfällen wieder in einen kontrollierten, vertrauenswürdigen und regelkonformen Zustand zu versetzen. Rehydrate greift bis auf die Firmware zu, um Endpunkte wiederherzustellen. IT-Teams und Managed Service Provider können mit nur einem Klick in Minutenschnelle remote mobile, dezentrale und hybride PC-Flotten nach einem Ransomware-Angriff oder einem IT-Vorfall wieder voll funktionsfähig wiederherstellen.

Dabei umgeht der Service das Betriebssystem, indem entweder ein herstellerunabhängiges Remote-Imaging aus dem BIOS und ohne vorhandenes Betriebssystem aus der Ferne und über WiFi wiederhergestellt wird oder Dateien hinzugefügt beziehungsweise gelöscht, Änderungen in der Registry vorgenommen oder Skripte ausgeführt werden. (Absolute Security: ra)

eingetragen: 27.06.25

Sie wollen mehr erfahren?
Mit den neuen "Extreme-Resilience"-Funktionen ist "Absolute Rehydrate" eine Lösung für die Wiederherstellung der Geschäftskontinuität, die prozessgesteuerte Reaktionsmöglichkeiten bietet.

Absolute Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Produkte

  • Supply-Chain-Sicherheit nativ integriert

    Warum mühevoll selbst einen Weg in die IT-Systeme potenzieller Opfer finden, wenn auch ein kompromittiertes Update die Infektion übernehmen kann? In Zeiten, in denen Cyberkriminelle und staatliche Akteure nach immer neuen Angriffsvektoren suchen, gewinnt die Absicherung der Software Supply Chain stark an Bedeutung. Um im Kontext immer schnellerer Release-Zyklen eine Kompromittierung zu verhindern, müssen Prüfmechanismen in allen Stufen vom Entwicklungsprozess bis zur Software-Installation verankert sein.

  • Ja zur Absicherung von KI-Risiken

    Der Spezialversicherer Hiscox aktualisiert seine Haftpflicht für ITK-Unternehmen und ITK-Freelancer. Diese Zielgruppe ist so relevant wie nie zuvor, wie auch eine aktuelle Bitkom-Studie zeigt: Die Zahl der in der ITK-Branche Tätigen soll bis Ende dieses Jahres um zusätzliche 9.000 auf 1,35 Millionen steigen. Denn Unternehmen investieren weiterhin stark in Digitalisierung, Sicherheit und Effizienz - mit Fokus auf Cloud, Cybersecurity und Automatisierung.

  • Unterstützung von e-ID und EUDI

    Mit der veröffentlichten Version 8.5 der "Airlock IAM"-Lösung reagiert Airlock auf eine sich immer deutlicher abzeichnende Anforderung des Marktes und stellt die technologische Basis für den produktiven Einsatz staatlich anerkannter elektronischer Identitäten bereit.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen