Multiplattform
8 bewährte Methoden zum Schutz vor Ransomware
August 3, 2022
für verschiedene Umgebungen. Die Lösung umfasst einen breiten Bereich fortschrittlicher Tools wie inkrementelle Backups, granulare Wiederhe...
Disaster Recovery vs. Backup: Die wichtigsten Unterschiede
Juni 20, 2022
Datenverluste und Sicherheitsverletzungen kommen in der heutigen Geschäftswelt immer häufiger vor, wobei Cyberangriffe im Jahr 2021 einen Re...
Magnetische Bänder zum Backup im Jahr 2023: Vollständiger Überblick
Juni 7, 2022
Seit den 1960er Jahren wird Band als primäres Speichermedium verwendet. Im Laufe der Zeit wurden Bandlaufwerke durch Festplatten- und Cloud-...
Unveränderliche Backups erklärt: Alles, was Sie wissen müssen, um Ihre Daten zu sichern
Mai 10, 2022
Die meisten Unternehmen weltweit nutzen Backups als wichtigste Waffe im Kampf gegen Ransomware und böswillige Aktivitäten. Backups können Un...
Warum Sie DRaaS benötigen und wie Sie es auswählen
März 9, 2022
Es steht außer Frage, dass ein fertiger Plan für Disaster Recovery (DR) und Geschäftskontinuität für Unternehmen jeder Größe unverzichtbar i...
Was ist ein Business Continuity and Disaster Recovery (BCDR)-Plan und warum ist er wichtig?
März 1, 2022
& Das Schlimmste, was einer Organisation passieren kann, ist eine unerwartete und erzwungene Einstellung aller Aktivitäten. Bedrohungen unte...
Was ist 0xxx Ransomware? Erkennung, Schutz und Wiederherstellung
Dezember 22, 2021
& & 0xxx ist eine Art von Ransomware, die erstmals Anfang 2021 aufgetaucht ist und seitdem Organisationen auf der ganzen Welt massiven Scha...
MSP-Netzwerktopologie für Einsteiger
September 20, 2021
Für Managed Services Provider (MSPs) ist der Aufbau eines leistungsstarken und skalierbaren Netzwerks ein wichtiger Grundstein für den Erfol...
Argumente für Endpunkt-Backups im Zeitalter von Cloud-Speichern
August 23, 2021
Unsere Arbeitsweise ist digitaler und globaler denn je. Remote-Arbeit oder Mitarbeiter und Kooperationspartner auf der ganzen Welt sind für...
Viren, Ransomware und Malware: Die Unterschiede erklärt
Mai 24, 2021
< & & Im Bereich der Cybersicherheit werden einige Begriffe oft synonym verwendet, was verwirrend sein kann. Die ersten Malware-Angriffe wur...
Arten von Netzwerktopologien erklärt
Mai 13, 2021
Beim Aufbau eines Computernetzwerks müssen Sie festlegen, welche Netzwerktopologie Sie verwenden möchten. Heutzutage gibt es mehrere Arten v...
Ransomware-Angriffe auf NAS-Geräte
März 22, 2021
NAS-Geräte werden sowohl von Privatpersonen als auch von Unternehmen häufig verwendet, um große Datenmengen zu speichern, auf die über Netzw...
So erstellen Sie eine Backup-Appliance mit Synology NAS: Eine vollständige Anleitung
März 15, 2021
< & & & NAS-Geräte sind mittlerweile sehr beliebt, da sie tragbar sind und neben anderen Funktionen eine Vielzahl an Funktionalitäten fü...
So mounten Sie Amazon S3 als Laufwerk für die Cloud-Dateifreigabe
Juni 17, 2020
In Amazon S3 werden Daten in „Buckets“ gespeichert, der Grundeinheit des Speichers. Über die AWS-Webschnittstelle können Sie Berechtigungen...
So konfigurieren Sie die MS SQL Server-Replikation
März 18, 2020
Microsoft SQL Server ist eine Datenbankverwaltungssoftware, die auf Windows Server-Betriebssystemen installiert werden kann. Datenbanken wer...
Übersicht über das Outsourcing der Disaster Recovery
Februar 19, 2020
In den letzten Jahren sind die Kosten für Betriebsausfälle exponentiell gestiegen. Schätzungen zufolge führen über 60 % der Störungen zu Ges...
Entwicklung einer effektiven Backup-Strategie für ein Unternehmen
Februar 4, 2020
Definieren Sie RTOs und RPOs für Ihren Wiederherstellungsplan.
Wählen Sie die höchste Priorität, um kritische Daten zu sichern.
Verwe...
Wie arbeitet Tape-Backup-Software und warum brauchen Sie sie?
Februar 4, 2020
& Band mag heutzutage als veraltetes Medium zur Datenspeicherung erscheinen, aber aus vielen Gründen ist es ein hervorragendes Mittel zur Si...
Risikobewertung bei Disaster Recovery: Wo soll man anfangen?
Februar 4, 2020
Die Bewertung von Risiken ist einer der ersten Schritte, um Wege zu ihrer Reduzierung zu finden und somit die Sicherheit Ihrer Infrastruktur...