Suchergebnisse für: backup
Backup & VirtualisierungBackup & RecoveryBackup wiederherstellen
Backup wiederherstellen: Desaster überstehen ohne Datenverlust
Wer im Internet falsch abbiegt oder auf wenig vertrauenswürdige Links klickt, kann den eigenen Client schnell zur Zielscheibe für Viren, Trojaner und Malware machen. Neben der Gefahr von Hardwareausfällen ist die Gefahr, die Dateninfrastruktur mit z. B. Ransom- oder Malware zu infizieren, realer denn je. Generell ist die Frage leider nicht, ob etwas ausfällt, sondern eher wann es ausfällt. Die verlorenen Daten dann wiederherzustellen, ist mit hohen Kosten und großem Aufwand verbunden. Um also als Privatnutzer oder als Unternehmen ein solches Desaster so unbeschadet wie möglich zu überstehen, gilt es zum einen natürlich, ein gutes Backup der wichtigen Daten zu
Backup & VirtualisierungBackup DefinitionBackup vs. RAIDWas ist ein Backup?
Was ist ein Backup? Backup vs. Synchronisierung, RAID und NAS
Immer noch viel zu wenige machen ein Backup ihrer Daten. Dabei sind Backups heute wirklich wichtig und kein Hexenwerk mehr. Wenn man einmal verstanden hat, was ein Backup ist und welche Optionen und Abgrenzungen es gibt, kann man die passende Backup-Lösung für den eigenen Bedarf einfach identifizieren und umsetzen. Einmal eingerichtet, lebt es sich so viel entspannter. 1. Warum sind Backups wichtig? Im Bericht über “Die Lage der IT-Sicherheit in Deutschland 2021” (1) vom Bund für Informationstechnik wurden 2019 114 Millionen neue Schadprogramm-Varianten registriert. 2021 waren es dann bereits 144 Millionen, also 394.000 neue Varianten pro Tag. Ein Zuwachs von
Backup & VirtualisierungCloud & KollaborationBackup vs. SynchronisierungDatenschutzDatenverfügbarkeit
Backup vs. Synchronisierung: Was ist der Unterschied? Ein Vergleich
Daten synchronisieren oder doch ein Backup erstellen? Kommt Synchronisierung eigentlich einer Datensicherung gleich oder kommt man um ein Backup nicht herum, wenn es um effektiven Datenschutz geht? Eine Synchronisierung ist zwar praktisch und sinnvoll, wenn man von unterschiedlichen Geräten auf dieselben Daten zugreifen möchte, vor einem Datenverlust schützt sie jedoch nicht. Denn im Falle einer plötzlichen Katastrophe können Nutzer ihre Daten bei einer Synchronisierung nicht wiederherstellen. Verschlüsselungstrojaners oder Ransomware werden sogar auf alle Geräte synchronisiert. Vor Datenverlust schützt nur ein Backup. Dieser Artikel betrachtet anhand von vier Aspekten die genauen Unterschiede zwischen Backup vs. Synchronisierung und welche einfachen Möglichkeiten es
Cloud & KollaborationC2 BackupC2 Storagepublic cloudsynology c2
Synology C2 Backup vs. C2 Storage. Wo liegt der Unterschied?
Die Cloud-Lösung C2 von Synology umfasst mehrere unterschiedliche Features. C2 Backup und C2 Storage sind nur zwei davon. Beide Features dienen aber der Datensicherung. Wo liegt also der Unterschied zwischen C2 Backup und C2 Storage? Welche Applikation ist für wen bzw. welchen Anwendungsfall gedacht? Und steht Synology nicht als NAS-Hersteller für “private Cloud”? Warum bietet das Unternehmen jetzt auch Public Cloud-Lösungen an? Warum bietet Synology public Cloud-Lösungen an? Seit über 2 Jahrzehnten ist Synology vor allem für Network Attached Storage (NAS) bekannt und ein Experte für Datensicherung und Datenspeicherung. Ein lokales NAS ist dabei aber eben nur eine Möglichkeit, Daten
Backup & Virtualisierung
Hyper Backup-Verschlüsselungstechnologien
Wie funktionieren Hyper Backup Verschlüsselungstechnologien? Sie können nicht vorsichtig genug sein, wenn es um den Schutz Ihrer wertvollsten Güter geht. Nehmen wir an, Sie haben eine kostbare Schmuck-Sammlung geerbt. Sie legen den Schmuck in eine Box und verschließen diese mit einem Schloss, um sie vor Diebstahl zu schützen. Sie haben jedoch Zweifel, dass ein simples Schloss einen ausreichenden Schutz bietet. Daher wenden Sie sich an Ihre Bank und platzieren den kostbaren Schmuck in einem Tresorfach. Auf diesem Weg gewährleisten Sie nicht nur zusätzlichen Schutz, sondern auch ein Gefühl der Sicherheit. Die Vertraulichkeit Ihrer Daten ist Synology genauso wichtig wie Ihnen
Cloud & Kollaborationprivate cloud
Wie Unternehmen KI sicher nutzen: Cloud-KI mit On-Prem Compliance
Generative KI ist zur Top‑Priorität der digitalen Transformation geworden. Gleichzeitig steigen die Anforderungen an Sicherheit, Compliance und Steuerbarkeit. Viele IT‑Teams kämpfen mit Schatten‑KI, fehlender Transparenz und knappen Ressourcen. Dieser Beitrag zeigt, wie IT‑Admins KI datenschutzrechtlich sicher nutzen: Mit der AI Console auf dem eigenen On-Prem NAS. Sie bündelt führende KI-Modelle zentral, blockiert nicht freigegebene Tools, setzt Token‑ und Kostenlimits durch, protokolliert revisionssicher und de‑identifiziert personenbezogene Daten vor dem Versand zur KI. OpenAI, Gemini & Bedrock zentral verwalten. Zugriffe und Eingaben kontrollieren Die AI Console bindet führende Modelle wie OpenAI, Azure OpenAI, Google Gemini und Amazon Bedrock in einer Oberfläche ein.
Backup & VirtualisierungnasSSD-Cachestorage
SSD-Cache im NAS: Worauf es im 24/7-Betrieb ankommt
In NAS-Systemen mit 24/7-Unternehmensbetrieb trifft der SSD-Cache auf unermüdliche, zufällige I/O-Muster. Anders als bei Desktops oder Client-Systemen dominieren hier kontinuierliche Lese- und Schreibaktivitäten in kleinen Blöcken, oft unter parallelem Zugriff. Diese Anforderungen stellen hohe Ansprüche an die Leistung und die Ausdauer von SSDs. IOPS und TBW im Datenblatt Auf den ersten Blick wirken viele SSDs leistungsstark. Datenblätter heben Spitzenwerte bei Leistung (IOPS) und TBW (Total Bytes Written)-Werte (1) hervor. Das Problem: Diese Werte werden meist unter Client-Workloads ermittelt, die nur kurze Lastspitzen, moderate Temperaturen und begrenzte Schreibvolumen abbilden. In der Unternehmenspraxis sieht es jedoch anders aus: Ein NAS-Cache muss kleine,
Backup & VirtualisierungCyber-ResilienzCyber-Security
Cyber-Resilienz 2025: Angriffsarten und Schutzmaßnahmen
Cyberangriffe betreffen heute nahezu jedes Unternehmen – und die Angriffsmethoden entwickeln sich ständig weiter. Für IT-Admins bedeutet das: Wer den Überblick behalten will, muss die aktuellen Bedrohungen kennen und gezielt gegensteuern. Dieser Beitrag liefert einen kompakten Überblick über die fünf wichtigsten Angriffsarten und zeigt, wie Sie sich als IT-Admin effektiv schützen können. 5 Angriffsarten, die Sie kennen müssen Cyberkriminelle setzen gezielt auf eine breite Palette von Einfallswegen, um in Unternehmensnetzwerke einzudringen oder Systeme zu kompromittieren. 1. Phishing & Social Engineering: Angreifer geben sich als vertrauenswürdige Personen oder Organisationen aus, um Nutzer dazu zu bringen, sensible Daten preiszugeben oder schädliche Links
Backup & VirtualisierungProfi-Storage
Erfahrungen aus der Praxis: Wie IT-Teams Datenwachstum meistern
Datenmengen explodieren. IT-Teams benötigen zuverlässige und skalierbare Speicherlösungen. Der IT-Experte Stefan Gerschewski teilt seine Erfahrungen aus der Praxis und verrät, wie Unternehmen auf die steigenden Anforderungen reagieren können. Der Traum jedes Admins: Storage, der einfach läuft, wächst und Ausfälle verzeiht – ohne Nachtschichten, Eskalationen und Budget-Exzesse. Doch wie bringt man Traum und Praxis zusammen? Stefan hat aus dem Nähkästchen geplaudert, um die Frage zu beantworten. Er betreut bei uns seit über 5 Jahren primär Kunden mit mittleren und großen Datenspeicher-Anfragen. Eines seiner spannendsten Projekte haben wir hier einmal ausgewertet. Das Ergebnis: Konkrete Tipps und Insights - direkt für Ihre eigene
Backup & VirtualisierungCyber-ResilienzCyber-Security
Cyber-Resilienz 2025: Mit Best Practices raus aus der Gefahrenzone
Angriffe werden raffinierter: Die jüngste Angriffswelle auf SharePoint-Server (1) weltweit hat das wieder bewiesen. Cyber-Attacken sind längst keine wilden Massenangriffe nach dem Gießkannenprinzip mehr. Heute werden gezielt Schwachstellen in Systemen ausgenutzt, die viele Unternehmen kritisch im Einsatz haben. Dabei hebeln Cyberkriminelle schnell klassische Sicherheitsmaßnahmen aus und treffen die IT dort, wo es weh tut: im Tagesbetrieb. Viele Unternehmen agieren noch im „Alarmmodus“ - statt nachhaltige Resilienz zu schaffen. Doch 2025 gilt: Ihre IT-Strategie muss nicht nur schützen, sondern Angriffe einkalkulieren und beherrschbar machen. Was unterscheidet digitale Survivors von veralteten Strukturen? Die Antwort: Gelebte Best Practices entlang eines modernen, mehrstufigen Sicherheitskonzepts.