Backup & Virtualisierung
Microsoft 365
Microsoft 365: Warum Retention kein Backup ersetzt
Viele Unternehmen glauben, dass Microsoft die volle Verantwortung für den Schutz der Daten übernimmt. Gespeicherte Daten in Microsoft 365 sind jedoch nicht automatisch sicher. Daher lautet die zentrale Frage für IT-Admins: Ist wirklich alles geschützt, selbst nach Cyberangriffen, Fehlern oder versehentlichem Löschen? Dieser Beitrag zeigt, warum die native Aufbewahrung (Retention) in Microsoft 365 kein Backup ersetzt, welche Risiken daraus entstehen und welche Bausteine eine belastbare Backup-Strategie für M365 braucht – inklusive kompakter Checkliste für den Selbsttest. Warum Retention kein Backup ist Die Aufbewahrungsrichtlinien von Microsoft 365 schützen Daten nur begrenzt vor versehentlichem oder böswilligem Löschen: Endgültige Löschung: Nach Ablauf der Aufbewahrungsfrist
Microsoft 365
M365-Backup: Schritt-für-Schritt-Anleitung, Best Practices & Checkliste
Die Aufbewahrung in Microsoft 365 ist kein Backup. Gegen versehentliches Löschen, Ransomware oder Insiderhandlungen hilft nur eine eigenständige, automatisierte Sicherung; sonst drohen Ausfälle, lange Restore-Zeiten und Compliance-Kosten. Lesen Sie hier, wie Sie eine zuverlässige Backup-Strategie für Microsoft 365 umsetzen und in kurzer Zeit einen stabilen, auditierbaren Schutz etablieren sowie den Betrieb schlank halten. Schritt für Schritt zum M365-Backup Schritt 1: Schutzplan anlegen Definieren Sie den Rahmen für: Umfang (Exchange, OneDrive, SharePoint, Teams), Zeitplan (z. B. wöchentlich, samstags 08:00 Uhr), Aufbewahrung (z. B. 180 Tage) mit einem Backup-Ziel, welches moderne Sicherheitsfeatures wie Unveränderbarkeit (WORM) unterstützt. Schritt 2: Microsoft 365 verbinden Fügen
Microsoft 365
M365-Backup: SharePoint & Co. zuverlässig sichern mit Synology ActiveProtect
Lesen Sie hier, wie Sie mit Synology ActiveProtect (AP) Ihre Microsoft 365-Umgebung zentral überwachen und schützen können, indem Sie Datensilos vermeiden, Automatisierung nutzen und auf ein mehrschichtiges Sicherheitskonzept setzen, das Identitäten, Daten und Systeme robust absichert und Ihnen gleichzeitig eine schnelle, granulare Wiederherstellung ermöglicht. [youtube v="EL9LMkpAk3o"] Integration: Alle Workloads im Blick ActiveProtect unterstützt nahtlos Exchange Online, OneDrive for Business, SharePoint Online und Teams inklusive Dokumentbibliotheken, Listen und 1:1-Chats. Mit Backup-Plänen definieren Sie, welche Daten wann und wie lange gespeichert werden. So stellen Sie sicher, dass alle relevanten M365‑Dienste zentral erfasst werden und vermeiden Datensilos. Automatisierung: Weniger Aufwand, mehr
Datensouveränitätlokale Datenspeicherung
Digitale Unabhängigkeit: Warum 2026 das Jahr der Speicher-Neuausrichtung wird
Wenn Daten das neue Gold sind – warum lagern wir es in fremden Tresoren? Mehr als 80 % der deutschen Unternehmen setzen auf US-Technologien, wenn es um ihre IT-Infrastruktur geht. Namen wie Microsoft, Google oder Amazon sind gesetzt. Doch 2025 veränderte sich die Perspektive: Der Wunsch nach digitaler Souveränität, Kostenkontrolle und Rechtssicherheit rückt in den Fokus. Die Wahl in den USA hat das Thema weiter verschärft. Nicht nur Behörden, auch Konzerne wie die Otto Group stellen ihre Storage-Strategie neu auf und suchen gezielt nach europäischen Alternativen. (1) Abhängigkeit wird zum Risiko Technologisch liefern Hyperscaler nach wie vor starke Lösungen. Aber mit
nasSSD-Cachestorage
SSD-Cache im NAS: Worauf es im 24/7-Betrieb ankommt
In NAS-Systemen mit 24/7-Unternehmensbetrieb trifft der SSD-Cache auf unermüdliche, zufällige I/O-Muster. Anders als bei Desktops oder Client-Systemen dominieren hier kontinuierliche Lese- und Schreibaktivitäten in kleinen Blöcken, oft unter parallelem Zugriff. Diese Anforderungen stellen hohe Ansprüche an die Leistung und die Ausdauer von SSDs. IOPS und TBW im Datenblatt Auf den ersten Blick wirken viele SSDs leistungsstark. Datenblätter heben Spitzenwerte bei Leistung (IOPS) und TBW (Total Bytes Written)-Werte (1) hervor. Das Problem: Diese Werte werden meist unter Client-Workloads ermittelt, die nur kurze Lastspitzen, moderate Temperaturen und begrenzte Schreibvolumen abbilden. In der Unternehmenspraxis sieht es jedoch anders aus: Ein NAS-Cache muss kleine,
Cyber-ResilienzCyber-Security
Cyber-Resilienz 2025: Von Routine-Backup zu Cyber-Recovery
Wie IT-Admins ihre Datensicherung zukunftsfähig machen Klassische Backups waren lange der Rettungsanker im IT-Notfall. Doch mit modernen Cyberangriffen stoßen herkömmliche Sicherungskonzepte an ihre Grenzen. Immer raffiniertere Attacken nehmen gezielt auch Backups ins Visier, sodass im Ernstfall oft nicht nur Systeme, sondern geschäftskritische Abläufe und ganze Lieferketten betroffen sind. Deshalb braucht es mehr als Routine: Es ist Zeit für echte Cyber-Recovery als zentrale Säule moderner Cyber-Resilienz. In diesem Beitrag erfahren Sie, wie sich Cyber-Recovery von reiner Datensicherung unterscheidet, warum sie unverzichtbar ist und wie das Shared Responsibility Model dabei hilft, Verantwortung und Sicherheit im Alltag zu garantieren. Warum klassische Backups nicht
Cyber-ResilienzCyber-Security
Cyber-Resilienz 2025: Angriffsarten und Schutzmaßnahmen
Cyberangriffe betreffen heute nahezu jedes Unternehmen – und die Angriffsmethoden entwickeln sich ständig weiter. Für IT-Admins bedeutet das: Wer den Überblick behalten will, muss die aktuellen Bedrohungen kennen und gezielt gegensteuern. Dieser Beitrag liefert einen kompakten Überblick über die fünf wichtigsten Angriffsarten und zeigt, wie Sie sich als IT-Admin effektiv schützen können. 5 Angriffsarten, die Sie kennen müssen Cyberkriminelle setzen gezielt auf eine breite Palette von Einfallswegen, um in Unternehmensnetzwerke einzudringen oder Systeme zu kompromittieren. 1. Phishing & Social Engineering: Angreifer geben sich als vertrauenswürdige Personen oder Organisationen aus, um Nutzer dazu zu bringen, sensible Daten preiszugeben oder schädliche Links
Profi-Storage
Erfahrungen aus der Praxis: Wie IT-Teams Datenwachstum meistern
Datenmengen explodieren. IT-Teams benötigen zuverlässige und skalierbare Speicherlösungen. Der IT-Experte Stefan Gerschewski teilt seine Erfahrungen aus der Praxis und verrät, wie Unternehmen auf die steigenden Anforderungen reagieren können. Der Traum jedes Admins: Storage, der einfach läuft, wächst und Ausfälle verzeiht – ohne Nachtschichten, Eskalationen und Budget-Exzesse. Doch wie bringt man Traum und Praxis zusammen? Stefan hat aus dem Nähkästchen geplaudert, um die Frage zu beantworten. Er betreut bei uns seit über 5 Jahren primär Kunden mit mittleren und großen Datenspeicher-Anfragen. Eines seiner spannendsten Projekte haben wir hier einmal ausgewertet. Das Ergebnis: Konkrete Tipps und Insights - direkt für Ihre eigene
Cyber-ResilienzCyber-Security
Cyber-Resilienz 2025: Mit Best Practices raus aus der Gefahrenzone
Angriffe werden raffinierter: Die jüngste Angriffswelle auf SharePoint-Server (1) weltweit hat das wieder bewiesen. Cyber-Attacken sind längst keine wilden Massenangriffe nach dem Gießkannenprinzip mehr. Heute werden gezielt Schwachstellen in Systemen ausgenutzt, die viele Unternehmen kritisch im Einsatz haben. Dabei hebeln Cyberkriminelle schnell klassische Sicherheitsmaßnahmen aus und treffen die IT dort, wo es weh tut: im Tagesbetrieb. Viele Unternehmen agieren noch im „Alarmmodus“ - statt nachhaltige Resilienz zu schaffen. Doch 2025 gilt: Ihre IT-Strategie muss nicht nur schützen, sondern Angriffe einkalkulieren und beherrschbar machen. Was unterscheidet digitale Survivors von veralteten Strukturen? Die Antwort: Gelebte Best Practices entlang eines modernen, mehrstufigen Sicherheitskonzepts.
Enterprise-Storage
All-Flash-Storage im Mittelstand: Was sich wann lohnt
Viele IT-Abteilungen stehen vor der gleichen Herausforderung: Anwendungen werden anspruchsvoller, Datenmengen wachsen, Virtualisierung nimmt zu. Das Storage-System soll mithalten – ohne die Investitionsplanung zu sprengen. Gerade bei I/O-intensiven Anwendungen wie ERP-Systemen, BI-Analysen oder produktionsnahen Plattformen ist leistungsfähiger Speicher essenziell. Die gängige Lösung: teure All-Flash-Systeme etablierter Anbieter, häufig mit komplexen Lizenzmodellen und hohem Stromverbrauch. Doch es stellt sich eine strategisch wichtige Frage: Wann lohnt sich der Einsatz von All-Flash – und gibt es wirtschaftlichere Angebote? 📈Was I/O-intensive Anwendungen wirklich brauchen Anwendungen mit vielen gleichzeitigen Lese- und Schreibvorgängen – sogenannter „random I/O“ – stellen besondere Anforderungen an die Storage-Infrastruktur: Hohe IOPS-Leistung bei