Patrick Englisch, Regional Chief Technology Officer (DACH) bei Veritas, erläutert im Interview mit Storage-Insider sein neues Angebot „Defense 360“ und spricht über Trends im Storage-Bereich.
Als „Thema Nummer eins“ seiner Kunden sieht Patrick Englisch von Veritas „Cyber-Resilienz im Datenmanagement in Verbindung mit einem funktionierenden, vertrauenswürdigen Cyber-Recovery-Plan“.
Storage-insider: Was will Veritas mit Defense 360 bei seinen Kunden erreichen? Ist eine Ausweitung des Marktes beabsichtigt?
Patrick Englisch, Veritas: Veritas ist seit Jahrzehnten im Markt für führende und vertrauenswürdige Lösungen im Bereich Datenmanagement bekannt. Insbesondere in der Zusammenarbeit mit dem Security-Hersteller Symantec wurde das Thema Sicherheit zu einem integralen Bestandteil für die Weiterentwicklung des Veritas-Lösungsportfolios und hat somit seit Jahren wesentlichen Einfluss auf die Produktentwicklung. Da sich die Gefahren- und Bedrohungslage durch Cyberkriminelle stark verändert, haben wir in den vergangenen Monaten und Jahren unser Lösungsportfolio kontinuierlich erweitert. Dadurch ist das Datenmanagement zu einem integralen Bestandteil der Security-Strategien unserer Kunden und Partner geworden.
Dafür haben wir unser Security-Partner-Eco-System stetig ausgebaut, um Use Cases wie zum Beispiel das privilegierte Zugangsmanagement – kurz PAM – zu unseren Lösungen mit CyberArk und die Integration von Data-Loss-Prevention, im konkreten Fall von Symantec, inklusive des Veritas Datenmanagements hinzuzufügen. Mit der Indexierung und Klassifizierung erhalten Kunden bessere Daten-Kontrolle und -Visibilität über die Zugriffspunkte und -möglichkeiten und können entsprechende Maßnahmen einleiten und ihr Datenmanagement optimieren.
Hinzu kommt die Möglichkeit, eine Configuration Management Database, wie zum Beispiel mit ServiceNow, zu koppeln. Dann herrscht im Sinne der vollständigen Unternehmens-Datensicherung Klarheit, sodass alle IT-Assets über ein aktuelles und vorhandenes Backup wiederhergestellt werden können.
Darüber hinaus gibt es noch zahlreiche weitere Use Cases. Ein Beispiel ist die im Markt bereits als essenziell angesehene Anomalie-Erkennung mit KI-gesteuerter Priorisierung von auffälligen Backup-Images sowie dem daraus folgenden Malware-Scanning, über Security-Eco-System-Partner, zum Beispiel Microsoft, und Rückführung der Ergebnisse in den Backup-Katalog. Außerdem besteht die Option einer Übergabe der Scan-Ergebnisse an ein SIEM, wie zum Beispiel den aus unserer Sicht häufig genutzten Anbieter Splunk. Ziel ist es, damit das Security-Lagebild für unsere Kunden und Partner noch präziser zu gestalten.
Ein weiterer Schritt ist unser REDLab, ein isoliertes Labor. Dort implementieren und betreiben wir eine vollständige IT-Umgebung und Datensicherungslösung und setzen proaktiv Schadcode ein, um Erkenntnisse aus diesen Laboruntersuchungen zu gewinnen. Damit führen wir proaktive Cyber-Resilienz-Crashtests durch, was nach unserem Stand einmalig auf dem Markt ist, und verbessern zum einen unsere eigenen Produkte durch proaktive Updates.
Patrick Englisch ist Regional Chief Technology Officer (DACH) bei Veritas.
(Bild: Veritas)
Zum anderen arbeiten wir eng mit unserem [jeweiligen] Security-Eco-System-Partner zusammen, um diese Informationen und Erkenntnisse nicht nur intern zu nutzen, sondern unsere Kunden umgehend zu informieren. Im Idealfall können sie ihre eigene Umgebung schneller anpassen, als entsprechender Schadcode diese beeinflussen kann.
All dies ist natürlich nur ein Ausschnitt dessen, was wir für unsere Kunden und Partner im Hinblick auf Sicherheit, Cyber-Resilienz sowie bestmöglichen Schutz, Wiederherstellbarkeit und Integrität der Daten tun, anbieten und betreiben. Veritas 360 Defense bildet die Gesamtheit dieser Maßnahmen, Programme, Partnerschaften, Technologien und Produkte, die wir für unsere Kunden in einer ganzheitlichen Architektur zusammenfassen.
Worin bestehen die wichtigsten Forderungen der Veritas-Kunden?
Englisch: IT-Entscheider müssen drei wesentliche Anforderungen erfüllen: Sie müssen erstens darauf vertrauen können, dass ihre Last-Line-of-Defense, ihre Backup-und-Recovery-Lösung, so gut aufgebaut und geschützt vor Angreifern ist, wie es mit wirtschaftlichen Mitteln möglich ist. Im Fall der Fälle muss mein Cyber-Recovery-Plan funktionieren. Zweitens müssen sie das Datenmanagement in ihre hybride Multi-Cloud-IT-Strategie integrieren und neue Silos vermeiden. Drittens stehen sie vor der Herausforderung, mit weniger Personal immer mehr IT-Systeme und -Services zu pflegen und zu betreuen. Sie müssen sich damit stärker auf Standardisierung und einen ganzheitlichen Plattform-Ansatz konzentrieren. Aktuell ist das Thema Cyber-Resilienz im Datenmanagement in Verbindung mit einem funktionierenden, vertrauenswürdigen Cyber-Recovery-Plan das „Thema Nummer eins“.
Welches sind die wichtigsten Trends im Storage-Markt? Verschmilzt er mit dem Security-Markt?
Englisch: Ohne eine möglichst umfassend umgesetzte Cyber-Resilienz-Strategie sind Organisationen und Unternehmen in Zukunft nicht mehr in der Lage, vertrauenswürdige Lösungen, Dienste und Systeme anzubieten, die den immer schneller wachsenden Anforderungen externer, aber auch interner IT-Kunden gerecht werden. Gerade der Storage- und der Security-Markt wachsen immer stärker zusammen. Dabei sind und werden in Zukunft noch viel mehr als bisher die Technologie-Eco-System-Partnerschaften unerlässlich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine vereinfachte Darstellung der Architektur von Veritas 360 Defense.
(Bild: Veritas)
Diesen Trend sehen wir, und das ist der Grund, warum ein maßgeblicher Baustein von Veritas 360 Defense die Pflege und der kontinuierliche Ausbau der Zusammenarbeit mit unserem Security-Eco-System ist. Ein Verschmelzen auf der Ebene der integrierten Zusammenarbeit von Security- und Datenmanagement-Spezialisten wird der bestimmende Trend im nächsten und sicherlich auch in den folgenden Jahren sein.
Welche Rolle spielt KI für die Veritas-Produktentwicklung?
Englisch: Der Fachkräftemangel ist ein ernstes Problem in der IT. Das bekommen wir immer wieder von unseren Kunden zu hören. Gleichzeitig nimmt die Bedeutung von IT-gestützten oder sogar IT-basierten Geschäftsprozessen unaufhaltsam zu. Die logische Konsequenz ist, dass die Anzahl der IT-Systeme und ihre Größe, aber auch ihre Vielschichtigkeit immer mehr zunehmen.
Nur in Verbindung mit künstlicher Intelligenz (KI) und maschinellem Lernen (ML) können unsere Kunden und Partner diese komplexen Anforderungen ihrer Kunden, vor dem Hintergrund der aktuell bestimmenden Faktoren unserer Welt und Wirtschaft, bewältigen. Beide Technologieansätze sind bereits heute und werden in Zukunft immer stärker Bestandteil unseres Lösungs- und Cloud-Angebots, was in unserer Vision des autonomen Datenmanagements verdeutlicht ist.
Vielen Dank, Herr Englisch!
Aktuelles eBook
Storage-Security – wie sichern Unternehmen ihre Daten ab?
eBook „Storage-Security“
(Bild: Storage-Insider)
Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.