Stefan Hedwig
2. Juli 2021
Geschützt: 3 versteckte Kosten, auf die Sie beim Kauf einer Backup-Lösung achten müssen!
Weitere Beiträge lesen
Cyberangriffe, Compliance, steigende IT-Kosten: Wie Unternehmen 2025 ihre Daten am besten sichern
Bedrohungen durch Cybercrime nehmen zu, IT-Kosten steigen rasant und Datenschutzgesetze werden strenger. Unternehmen stehen 2025 unter massivem Druck, ihre Daten zu schützen – doch viele Backup-Strategien sind veraltet und bieten keinen ausreichenden Schutz. Die zentrale Frage lautet: Ist Ihr Unternehmen auf die IT-Herausforderungen von 2025 vorbereitet? 1. Cyberangriffe auf Rekordniveau 2024 war ein Rekordjahr – im negativen Sinne: Noch nie zuvor war die Bedrohung durch Ransomware so hoch: 13 % mehr Angriffe im Vergleich zum Vorjahr – das zeigt der ThreatDown State of Malware 2025-Report von Malwarebytes. (1) 265 Milliarden US-Dollar Schaden pro Jahr bis 2031 – so hoch schätzt
17. Februar 2025
Backup & VirtualisierungBackup-ApplianceIT-Herausforderungen 2025
Backup-Systeme im Kostencheck: Was Unternehmen wissen müssen
Und wie sie die Herausforderungen meistern Die Auswahl einer Backup-Lösung gehört zu den entscheidenden Aufgaben von IT-Verantwortlichen. Datenverluste vermeiden, die Geschäftskontinuität sichern und gleichzeitig Kosten und Komplexität im Griff behalten – das ist leichter gesagt als getan. Denn der Markt für Backup-Systeme ist vielfältig: Unterschiedliche Preismodelle, Sicherheitsanforderungen und die Abstimmung zwischen Hardware und Software machen die Auswahl kompliziert. In diesem Beitrag erfahren Sie: Welche Komponenten umfasst ein Backup-System? Mit welchen Kosten müssen Sie realistisch rechnen? Ein konkretes Rechenbeispiel Eine moderne Lösung im Kostenvergleich Welche Komponenten umfasst eine Backup-System? Bevor wir in die Details gehen, ist es wichtig, kurz herauszustellen, welche
29. Januar 2025
Backup & VirtualisierungBackup-Kosten
Revolutionäre Datensicherung, die IT-Admins wirklich entlastet
Cyberangriffe wie Ransomware nehmen täglich zu. Damit wächst auch der Druck auf IT-Teams, Daten umfassend zu schützen. Doch laut der Synology Global Enterprise Data Management Survey 2024 fühlen sich weniger als die Hälfte der Unternehmen ausreichend vorbereitet – und das aus guten Gründen: Budgetbeschränkungen, komplexe Lösungen und knappe Ressourcen machen es IT-Admins schwer, den Schutz zu gewährleisten, den ihr Unternehmen braucht. Warum viele Unternehmen nicht optimal abgesichert sind „Nach Gesprächen mit Unternehmen weltweit haben wir festgestellt, dass viele Lösungen im Markt an den praktischen Hürden des Alltags scheitern“, erklärt Jia-Yu Liu, Executive Vice President bei Synology. IT-Admins stehen vor einem
10. Januar 2025
Backup & VirtualisierungActiveProtectBackup-Appliance
Moderne Verschlüsselung: Die Grundlagen und ihre Rolle im Datenschutz
Was haben römische Kuriere und moderne IT-Administratoren gemeinsam? Geheime Informationen vor unerwünschtem Zugriff zu schützen, ist heute wie damals eine Herausforderung. Caesar nutzte dafür einst einen einfachen Verschlüsselungscode – die sogenannten Caesar-Chiffre (1). Mit diesem Code konnten wichtige Nachrichten entschlüsselt werden, die zunächst wie ein zusammenhangloses Durcheinander von Buchstaben wirkten. Der Schutz digitaler Daten hingegen erfordert heute weit komplexere Methoden – von AES bis ECC. Doch wie funktioniert moderne Verschlüsselung genau, wie schützt sie Daten und was gibt es zu beachten? Definition: Was ist Verschlüsselung? Die griechischen Wurzeln des Wortes „Encryption“ (dt. Verschlüsselung) verraten bereits seine Bedeutung: „en“ steht für
20. Dezember 2024
Backup & VirtualisierungData encryptionDatenschutzVerschlüsselung
Datendeduplizierung: Mythen, Fakten und Tipps
Die stetig wachsende Menge an Daten stellt IT-Administratoren vor Herausforderungen: Wie kann Speicherplatz effizient genutzt, Kosten gesenkt und gleichzeitig eine hohe Performance sichergestellt werden? Datendeduplizierung gilt oft als Lösung – aber welche Mythen ranken sich darum, und wann lohnt sich diese Technologie tatsächlich? In diesem Beitrag klären wir die häufigsten Missverständnisse auf, Sie erfahren die technischen Grundlagen und erhalten eine praxisorientierte Einschätzung, wann und wie Deduplizierung sinnvoll eingesetzt werden kann. Wie funktioniert Datendeduplizierung? Bei der Deduplizierung werden Datenblöcke analysiert und mit eindeutigen Identifikatoren versehen. Neueingehende Datenblöcke werden mit bereits gespeicherten verglichen. Wird ein Duplikat erkannt, erstellt das System einen Verweis
13. Dezember 2024
Backup & Virtualisierung
NIS-2: Tools und Tipps für IT-Admins
Die EU-Richtlinie NIS2 tritt in Kraft und bringt neue Anforderungen an die IT-Sicherheit mit sich. Unternehmen stehen vor der Herausforderung, Sicherheitslücken nicht nur zu schließen, sondern präventiv zu verhindern, um Compliance sicherzustellen. Die gute Nachricht: Mit der richtigen Strategie und passenden Tools lässt sich NIS2 effizient und nachhaltig umsetzen. In diesem Artikel erfahren Sie: Was die NIS2-Richtlinie fordert Wie Sie typische Herausforderungen bewältigen Mit welchen Lösungen Sie sicher und compliant bleiben Am Ende steht für Sie ein kostenloser Guide bereit, um direkt loszulegen. Warum wurde NIS-2 eingeführt? Die Cyberangriffe der letzten Jahre haben gezeigt, dass kritische Infrastrukturen oft nicht ausreichend
13. Dezember 2024
Backup & VirtualisierungComplianceNIS-2