Suchergebnisse für: backup
Backup & VirtualisierungBackup & RecoveryBackup wiederherstellen
Backup wiederherstellen: Desaster überstehen ohne Datenverlust
Wer im Internet falsch abbiegt oder auf wenig vertrauenswürdige Links klickt, kann den eigenen Client schnell zur Zielscheibe für Viren, Trojaner und Malware machen. Neben der Gefahr von Hardwareausfällen ist die Gefahr, die Dateninfrastruktur mit z. B. Ransom- oder Malware zu infizieren, realer denn je. Generell ist die Frage leider nicht, ob etwas ausfällt, sondern eher wann es ausfällt. Die verlorenen Daten dann wiederherzustellen, ist mit hohen Kosten und großem Aufwand verbunden. Um also als Privatnutzer oder als Unternehmen ein solches Desaster so unbeschadet wie möglich zu überstehen, gilt es zum einen natürlich, ein gutes Backup der wichtigen Daten zu
Backup & VirtualisierungBackup DefinitionBackup vs. RAIDWas ist ein Backup?
Was ist ein Backup? Backup vs. Synchronisierung, RAID und NAS
Immer noch viel zu wenige machen ein Backup ihrer Daten. Dabei sind Backups heute wirklich wichtig und kein Hexenwerk mehr. Wenn man einmal verstanden hat, was ein Backup ist und welche Optionen und Abgrenzungen es gibt, kann man die passende Backup-Lösung für den eigenen Bedarf einfach identifizieren und umsetzen. Einmal eingerichtet, lebt es sich so viel entspannter. 1. Warum sind Backups wichtig? Im Bericht über “Die Lage der IT-Sicherheit in Deutschland 2021” (1) vom Bund für Informationstechnik wurden 2019 114 Millionen neue Schadprogramm-Varianten registriert. 2021 waren es dann bereits 144 Millionen, also 394.000 neue Varianten pro Tag. Ein Zuwachs von
Backup & VirtualisierungCloud & KollaborationBackup vs. SynchronisierungDatenschutzDatenverfügbarkeit
Backup vs. Synchronisierung: Was ist der Unterschied? Ein Vergleich
Daten synchronisieren oder doch ein Backup erstellen? Kommt Synchronisierung eigentlich einer Datensicherung gleich oder kommt man um ein Backup nicht herum, wenn es um effektiven Datenschutz geht? Eine Synchronisierung ist zwar praktisch und sinnvoll, wenn man von unterschiedlichen Geräten auf dieselben Daten zugreifen möchte, vor einem Datenverlust schützt sie jedoch nicht. Denn im Falle einer plötzlichen Katastrophe können Nutzer ihre Daten bei einer Synchronisierung nicht wiederherstellen. Verschlüsselungstrojaners oder Ransomware werden sogar auf alle Geräte synchronisiert. Vor Datenverlust schützt nur ein Backup. Dieser Artikel betrachtet anhand von vier Aspekten die genauen Unterschiede zwischen Backup vs. Synchronisierung und welche einfachen Möglichkeiten es
Cloud & KollaborationC2 BackupC2 Storagepublic cloudsynology c2
Synology C2 Backup vs. C2 Storage. Wo liegt der Unterschied?
Die Cloud-Lösung C2 von Synology umfasst mehrere unterschiedliche Features. C2 Backup und C2 Storage sind nur zwei davon. Beide Features dienen aber der Datensicherung. Wo liegt also der Unterschied zwischen C2 Backup und C2 Storage? Welche Applikation ist für wen bzw. welchen Anwendungsfall gedacht? Und steht Synology nicht als NAS-Hersteller für “private Cloud”? Warum bietet das Unternehmen jetzt auch Public Cloud-Lösungen an? Warum bietet Synology public Cloud-Lösungen an? Seit über 2 Jahrzehnten ist Synology vor allem für Network Attached Storage (NAS) bekannt und ein Experte für Datensicherung und Datenspeicherung. Ein lokales NAS ist dabei aber eben nur eine Möglichkeit, Daten
Backup & Virtualisierung
Hyper Backup-Verschlüsselungstechnologien
Wie funktionieren Hyper Backup Verschlüsselungstechnologien? Sie können nicht vorsichtig genug sein, wenn es um den Schutz Ihrer wertvollsten Güter geht. Nehmen wir an, Sie haben eine kostbare Schmuck-Sammlung geerbt. Sie legen den Schmuck in eine Box und verschließen diese mit einem Schloss, um sie vor Diebstahl zu schützen. Sie haben jedoch Zweifel, dass ein simples Schloss einen ausreichenden Schutz bietet. Daher wenden Sie sich an Ihre Bank und platzieren den kostbaren Schmuck in einem Tresorfach. Auf diesem Weg gewährleisten Sie nicht nur zusätzlichen Schutz, sondern auch ein Gefühl der Sicherheit. Die Vertraulichkeit Ihrer Daten ist Synology genauso wichtig wie Ihnen
Backup & VirtualisierungCyber-ResilienzCyber-Security
Cyber-Resilienz 2025: Angriffsarten und Schutzmaßnahmen
Cyberangriffe betreffen heute nahezu jedes Unternehmen – und die Angriffsmethoden entwickeln sich ständig weiter. Für IT-Admins bedeutet das: Wer den Überblick behalten will, muss die aktuellen Bedrohungen kennen und gezielt gegensteuern. Dieser Beitrag liefert einen kompakten Überblick über die fünf wichtigsten Angriffsarten und zeigt, wie Sie sich als IT-Admin effektiv schützen können. 5 Angriffsarten, die Sie kennen müssen Cyberkriminelle setzen gezielt auf eine breite Palette von Einfallswegen, um in Unternehmensnetzwerke einzudringen oder Systeme zu kompromittieren. 1. Phishing & Social Engineering: Angreifer geben sich als vertrauenswürdige Personen oder Organisationen aus, um Nutzer dazu zu bringen, sensible Daten preiszugeben oder schädliche Links
Backup & VirtualisierungProfi-Storage
Erfahrungen aus der Praxis: Wie IT-Teams Datenwachstum meistern
Datenmengen explodieren. IT-Teams benötigen zuverlässige und skalierbare Speicherlösungen. Der IT-Experte Stefan Gerschewski teilt seine Erfahrungen aus der Praxis und verrät, wie Unternehmen auf die steigenden Anforderungen reagieren können. Der Traum jedes Admins: Storage, der einfach läuft, wächst und Ausfälle verzeiht – ohne Nachtschichten, Eskalationen und Budget-Exzesse. Doch wie bringt man Traum und Praxis zusammen? Stefan hat aus dem Nähkästchen geplaudert, um die Frage zu beantworten. Er betreut bei uns seit über 5 Jahren primär Kunden mit mittleren und großen Datenspeicher-Anfragen. Eines seiner spannendsten Projekte haben wir hier einmal ausgewertet. Das Ergebnis: Konkrete Tipps und Insights - direkt für Ihre eigene
Backup & VirtualisierungCyber-ResilienzCyber-Security
Cyber-Resilienz 2025: Mit Best Practices raus aus der Gefahrenzone
Angriffe werden raffinierter: Die jüngste Angriffswelle auf SharePoint-Server (1) weltweit hat das wieder bewiesen. Cyber-Attacken sind längst keine wilden Massenangriffe nach dem Gießkannenprinzip mehr. Heute werden gezielt Schwachstellen in Systemen ausgenutzt, die viele Unternehmen kritisch im Einsatz haben. Dabei hebeln Cyberkriminelle schnell klassische Sicherheitsmaßnahmen aus und treffen die IT dort, wo es weh tut: im Tagesbetrieb. Viele Unternehmen agieren noch im „Alarmmodus“ - statt nachhaltige Resilienz zu schaffen. Doch 2025 gilt: Ihre IT-Strategie muss nicht nur schützen, sondern Angriffe einkalkulieren und beherrschbar machen. Was unterscheidet digitale Survivors von veralteten Strukturen? Die Antwort: Gelebte Best Practices entlang eines modernen, mehrstufigen Sicherheitskonzepts.
SonstigesComplianceNIS-2
NIS2 kurz erklärt: Pflichten, Risiken und Chancen auf einen Blick
Deutschland schaffte es nicht, die NIS2-Richtlinie wie von der EU gefordert bis zum 17. Oktober 2024 in nationales Recht umzuwandeln. Jetzt, wo die Regierung steht, dürfte das Bundesinnenministerium das Umsetzungsgesetz deutlich schneller vorantreiben. (1)(2) Das heißt für betroffene Unternehmen: Sie müssen jetzt handeln, um Compliance sicherzustellen. Die gute Nachricht: Mit der richtigen Strategie und passenden Tools lässt sich NIS2 nicht nur effizient und nachhaltig umsetzen, sondern bringt strategische Vorteile. In diesem Artikel erfahren Sie: Was die NIS2-Richtlinie fordert. Mit welchen Folgen bei Nichteinhaltung zu rechnen ist. Welche Chancen sich bei der erfolgreichen Umsetzung ergeben Am Ende wartet ein kostenloser Leitfaden
Backup & VirtualisierungData-Storage-LösungenDatenspeicherungSpeicher-Alternativen
Tandberg Data schließt: Zukunftssichere Speicher-Alternativen zu RDX und Tape
Die Ankündigung zur Schließung von Overland-Tandberg, zu dem die Tandberg Data GmbH gehört, hat viele IT-Verantwortliche aufhorchen lassen (1) – insbesondere die, die physische Speichermedien wie RDX-Systeme oder Tape Libraries einsetzen. Jetzt stellt sich die zentrale Frage: Wie können diese Unternehmen ihre Daten zukünftig sicher und zugleich effizienter speichern? Was das Aus von Overland Tandberg konkret bedeutet Tape-Lösungen sind stark an spezifische Hardware und Software gebunden. Wenn ein Bandlaufwerk ausfällt, hilft oft nur Ersatz durch baugleiche Komponenten. Doch genau das wird jetzt zum Problem: Ohne aktiven Hersteller sind weder Ersatzteile noch neue Geräte einfach verfügbar. Auch Softwarepflege und Sicherheitsupdates würden