Cloud & KollaborationNAS für KreativeProfi-Storage
Profi-Storage für effizienten Workflow: Wie anspruchsvolle VFX-Studios von NAS profitieren
Die Black Sail Pictures GmbH produziert visuelle Effekte für Filme, Fernsehen und Streaming-Projekte, wie z. B. "Der Schwarm", "Der Bergdoktor" und „Die Drei Ausrufezeichen“. Für seine Arbeit braucht das Studio eine stabile Lösung, um einen effizienten Daten-Workflow sicherzustellen. In der Vergangenheit setzten sie auf ein Gerät, das von einem Dienstleister speziell gebaut und von einem zweiten Dienstleister konfiguriert und gewartet wurde. „Das Gerät war für uns immer eine ‚Black-Box‘, an dem wir – außer Ein- und Ausschalten – im Grunde nichts selbst gemacht haben“, betont Björn Mantelars, Technical Director bei Black Sail Pictures. Nachdem das Gerät ausfiel, war klar: Eine
Backup & VirtualisierungPetabyte StorageSpeicherlösung für Unternehmen
Wann ist Petabyte Storage sinnvoll? Praxisbeispiele & Tipps
1 Petabyte (PB) entspricht 1.000 TB oder 1.000.000 GB. So große Datenmengen besitzen wahrscheinlich zum aktuellen Zeitpunkt wenige einzelne Unternehmen. Aber die Datenmengen wachsen exponentiell weiter. Speicherlösungen für große Datenmengen bieten aber nicht nur großen Speicherplatz, sondern auch Vorteile hinsichtlich der Verwaltung, Speicherplatzoptimierung und Zugriffsgeschwindigkeit. Trotzdem benötigt natürlich nicht jedes Unternehmen solch leistungsstarke Speicherlösungen. Für welche Branchen und Einsatzgebiete sind Petabyte Storages bereits jetzt sinnvoll, welche Kunden profitieren bereits von den Speicherlösungen und worauf sollten Unternehmen achten? Typische Anwendungsfälle und Einsatzgebiete von Petabyte Storage [h5p id="3"] Praxisbeispiele: Wie Unternehmen von Petabyte Storage Lösungen profitiert haben 1. Create Group: Langfristig genug
Backup & VirtualisierungPetabyte StorageSpeicherlösung für Unternehmen
Warum Petabyte Storage für Unternehmen immer wichtiger wird
Unternehmen erzeugen kontinuierlich riesige Mengen an Daten, sei es durch Transaktionen, Analysen, IoT-Geräte, Social-Media-Interaktionen oder Forschung & Entwicklung und vielem mehr. Die Datenmenge, die von Unternehmen erzeugt und gespeichert wird, hat in den letzten Jahren exponentiell zugenommen und dieser Trend wird sich voraussichtlich fortsetzen. Insgesamt erwarten Experten, dass das gesamte Datenwachstum weltweit bis 2027 auf 284 Zettabyte ansteigen wird. Aktuell liegt es bei rund 100 Zettabyte. Das entspricht fast einer Verdreifachung innerhalb von nur 5 Jahren. (1) Und all diese Informationen müssen sicher und effizient gespeichert werden, z. B. auf Petabyte Storage. Was ist Petabyte Storage? Petabyte Storage bezeichnet Speicherlösungen,
Networking & ÜberwachungIP-KameravideoüberwachungWLAN-Kamera
Profi-Videoüberwachung mit günstiger WLAN-Kamera? Besser nicht.
Warum ist es keine gute Idee, Büros oder Gewerbeflächen mit einer günstigen WLAN-Kamera zu schützen? Was unterscheidet eine professionelle Videoüberwachung von einem einfachen WLAN-Kamera-Setup? Wie kann ein Profi-Komplett-Set für rund 1.500 € aussehen? Überwachungskameras, die über das WLAN funktionieren, sind in den letzten Jahren zu richtigen Verkaufsschlagern geworden. Sie überzeugen oft durch eine schnelle Inbetriebnahme, einfache Nutzung und einen oft wirklich sehr geringen Preis. Während diese Kameras für Privatnutzer sinnvoll sind, bergen sie für Unternehmen und Gewerbetreibende einige Risiken. Wie sieht eigentlich ein typisches WLAN-Kamera-Setup aus? Diese Information vorab: WLAN-Kameras werden oft auch als IP-Kameras bezeichnet. Jede WLAN-Kamera ist auch
Networking & ÜberwachungExterner Zugriff auf NASFTPQuickConnectVPNWebDAV
Externer Zugriff auf NAS. Diese 4 Möglichkeiten gibt es
Mit einem NAS können Nutzer nicht nur ihre Daten von ihrem PC, Laptop und Mobilgerät zentral zu Hause speichern, sondern sie können diese Daten auch mit anderen wie z. B. Freunden, Familie oder Kollegen und Kunden einfach als Downloadlink oder mit ganzen gemeinsamen Ordnern teilen. Damit das aber nicht nur im eigenen Netzwerk möglich ist, muss ein externer Zugriff auf das NAS eingerichtet werden. Dafür stellt Synology seinen Nutzern 4 Möglichkeiten zur Verfügung: VPN, WebDAV, FTP und QuickConnect. Wann welche Option am besten geeignet ist und was Nutzer beachten sollten, lesen Sie hier. 1. Externer Zugriff auf NAS mit VPN
SonstigesCybersecurityDatensicherheitIncident Response
Wie Synology Sicherheit in der Software-Entwicklung gewährleistet
Incident Response in der Software-Entwicklung von Synology Wenn es um das Management von Sicherheitsrisiken geht, denkt man meist zuerst an die Reaktion auf Vorfälle, dem sogenannten Incident Response. Software-Sicherheitslücken gehören heute jedoch zu den am häufigsten ausgenutzten Schwachstellen durch Cyberkriminelle. Der Angriff auf die Netzmanagement-Software SolarWinds zum Beispiel betraf über 18.000 Organisationen und die Sicherheitslücke in der weit verbreiteten Java-Bibliothek Log4j weltweit über 48,3% der Organisationen. Daher ist es nicht nur wichtig, dass Unternehmen einen eigenen detaillierten Incident Respone-Plan erstellen, Prozesse etablieren und ein Team aus Experten zusammenstellen, sondern auch, dass Anbieter selbst die Sicherheit ihrer Software bereits in der Entwicklungsphase priorisieren,
SonstigesCybersecurityIncident Response
Was ist Incident Response? Prozess, Elemente, Tools
Incident Response, auch als "Reaktion auf Cybersecurity-Vorfälle" bezeichnet, umfasst die strategischen Prozesse und Technologien, die ein Unternehmen einsetzt, um Cyberbedrohungen oder Sicherheitsverletzungen zu erkennen und einzudämmen. Das Ziel ist es, die Auswirkungen von Cyber-Angriffen auf den Geschäftsbetrieb zu minimieren und die Kosten, die durch solche Angriffe entstehen können, zu reduzieren. Incidence Response umfasst dabei nicht ausschließlich technologische Aspekte. Insbesondere in großen Unternehmen sind ein Incident Response Team, wie auch eine Vielzahl von organisatorischen Maßnahmen erforderlich. Sowohl technische, als auch nicht-technische Schritte werden gemäß eines festgelegten und verbindlichen Incident Response Plans unternommen. Dieser Plan enthält klare Anweisungen und Richtlinien. Er ermöglicht
SonstigesHDD für NAS
Warum veröffentlicht Synology HDDs für kleine NAS-Modelle?
HDDs sind bei NAS-Servern keine einfachen zusätzlichen Produkte, sondern ein essentieller Bestandteil. Bereits 2020 wurden daher spezielle Synology HDDs und SSDs für große Unternehmens-Server veröffentlicht, um die Zuverlässigkeit des gesamten Systems weiter zu maximieren und Downtimes zu minimieren. Um auch Privatnutzern die Vorteile und Leistung zugänglich zu machen, folgen nun die Synology HDDs der Plus-Serie speziell für kleinere NAS-Modelle. In diesem Blogbeitrag werden die wichtigsten Fragen rund um die neuen Synology HDDs für kleine NAS-Modelle beantwortet. 1. Warum sind passende HDDs so wichtig für NAS-Systeme? HDDs sind, wie bereits erwähnt, eine sehr wichtige Komponente von NAS-Systemen, da die Wahl der
SonstigesSupport-ServiceTechnogroup
Warum Support-Services für NAS in Unternehmen essenziell sind
Support-Service-Anbieter Technogroup im Interview mit dem NAS-Hersteller Synology Zuverlässige und sichere Storage-Systeme sind für die produktive Arbeit von Unternehmen essenziell. Die NAS-/SAN-Server sind dabei zu einem wichtigen Instrument für die Datenspeicherung und -verwaltung geworden. Doch was passiert, wenn einmal ein Gerät defekt ist oder Probleme auftreten? Synology als führender NAS-Hersteller bietet hierfür in Kooperation mit der Technogroup einen umfangreichen Notfall-Service für Unternehmen in Deutschland, Österreich und der Schweiz an. Die Technogroup ist seit über 30 Jahren Service-Anbieter im Bereich Hardware für Rechenzentren und der Marktführer in der DACH-Region für Drittwartungen. Seit 2020 ist sie eine Tochter der Evernex Gruppe. Michel
Cloud & Kollaborationeigenen mailserver hostenMailplusSchutz vor Spam & Phishing
4 wichtige Technologien zum Schutz vor Spam- & Phishing-E-Mails
IT-Bedrohungen entwickeln sich ständig weiter und werden immer raffinierter. Daher müssen Administratoren und E-Mail-Dienste erhebliche Ressourcen aufwenden, um Benutzer vor klassischem E-Mail-Spam und Phishing-Mails zu schützen. Welche Technologien und Maßnahmen Unternehmen zum Schutz dagegen einsetzen sollten, lesen Sie in diesem Beitrag. E-Mails sind seit jeher ein Ziel von Junk-Mails und Spam gewesen. Spam-E-Mails können aggressive Marketingbotschaften über zweifelhafte Produkte und Dienstleistungen enthalten oder Tools für Phishing- / Betrugskampagnen und andere Betrügereien sein. So lag der Anteil der Spam-Mails am gesamten E-Mail-Verkehr weltweit im Dezember 2021 bei 45,4 %. (1) Bei Synology werden in einem durchschnittlichen Monat bis zu 50.000 potenziell