Suchergebnisse für: backup
Backup & VirtualisierungData encryptionDatenschutzVerschlüsselung
Moderne Verschlüsselung: Die Grundlagen und ihre Rolle im Datenschutz
Was haben römische Kuriere und moderne IT-Administratoren gemeinsam? Geheime Informationen vor unerwünschtem Zugriff zu schützen, ist heute wie damals eine Herausforderung. Caesar nutzte dafür einst einen einfachen Verschlüsselungscode – die sogenannten Caesar-Chiffre (1). Mit diesem Code konnten wichtige Nachrichten entschlüsselt werden, die zunächst wie ein zusammenhangloses Durcheinander von Buchstaben wirkten. Der Schutz digitaler Daten hingegen erfordert heute weit komplexere Methoden – von AES bis ECC. Doch wie funktioniert moderne Verschlüsselung genau, wie schützt sie Daten und was gibt es zu beachten? Definition: Was ist Verschlüsselung? Die griechischen Wurzeln des Wortes „Encryption“ (dt. Verschlüsselung) verraten bereits seine Bedeutung: „en“ steht für
Backup & Virtualisierung
Datendeduplizierung: Mythen, Fakten und Tipps
Die stetig wachsende Menge an Daten stellt IT-Administratoren vor Herausforderungen: Wie kann Speicherplatz effizient genutzt, Kosten gesenkt und gleichzeitig eine hohe Performance sichergestellt werden? Datendeduplizierung gilt oft als Lösung – aber welche Mythen ranken sich darum, und wann lohnt sich diese Technologie tatsächlich? In diesem Beitrag klären wir die häufigsten Missverständnisse auf, Sie erfahren die technischen Grundlagen und erhalten eine praxisorientierte Einschätzung, wann und wie Deduplizierung sinnvoll eingesetzt werden kann. Wie funktioniert Datendeduplizierung? Bei der Deduplizierung werden Datenblöcke analysiert und mit eindeutigen Identifikatoren versehen. Neueingehende Datenblöcke werden mit bereits gespeicherten verglichen. Wird ein Duplikat erkannt, erstellt das System einen Verweis
Backup & VirtualisierungComplianceNIS-2
NIS-2: Tools und Tipps für IT-Admins
Die EU-Richtlinie NIS2 tritt in Kraft und bringt neue Anforderungen an die IT-Sicherheit mit sich. Unternehmen stehen vor der Herausforderung, Sicherheitslücken nicht nur zu schließen, sondern präventiv zu verhindern, um Compliance sicherzustellen. Die gute Nachricht: Mit der richtigen Strategie und passenden Tools lässt sich NIS2 effizient und nachhaltig umsetzen. In diesem Artikel erfahren Sie: Was die NIS2-Richtlinie fordert Wie Sie typische Herausforderungen bewältigen Mit welchen Lösungen Sie sicher und compliant bleiben Am Ende steht für Sie ein kostenloser Guide bereit, um direkt loszulegen. Warum wurde NIS-2 eingeführt? Die Cyberangriffe der letzten Jahre haben gezeigt, dass kritische Infrastrukturen oft nicht ausreichend
Networking & ÜberwachungCybersecurity
Ist Ihre Videoüberwachung effektiv geschützt? 5 wichtige To-Dos
Wie Sie Ihr Videoüberwachungssystem vor Phishing, Cybercrime und mehr schützen Videoüberwachungssysteme schützen Unternehmen – sie können jedoch auch selbst zur Schwachstelle werden, wenn sie nicht richtig verwaltet und geschützt werden. 2021 wurde in der Software eines führenden Videoüberwachungsherstellers eine kritische Schwachstelle entdeckt, die unbefugten Zugriff auf Kameras ermöglicht hätte. Obwohl der Hersteller schnell ein Sicherheitsupdate bereitstellte, blieben ein Jahr später noch über 80.000 Kameras anfällig für Angriffe. Dieser Vorfall zeigt deutlich, wie wichtig eine umfassende Sicherheitsstrategie ist, um Überwachungssysteme vor solchen Risiken zu schützen. Mit den folgenden 5 Maßnahmen sichern Sie Ihr System effektiv ab: 1. Regelmäßige Updates Laut einer
Backup & VirtualisierungComplianceNIS-2
NIS-2: So sichern Unternehmen ihre Geschäftskontinuität
Moderne Backup- & Recovery-Tools zum Schutz vor Cyberangriffen Die neue EU-Richtlinie NIS-2 verlangt von wichtigen Unternehmen und Einrichtungen die Aufrechterhaltung der Geschäftskontinuität. (1) Damit bekommt der Schutz vor Datenverlust und Geschäftsausfällen verursacht durch Cyberangriffen eine entscheidende Rolle. Wie Sie Ihre Unternehmensdaten sicher verwalten und mit welchen Lösungen sie den Betrieb auch im Ernstfall aufrechterhalten, lesen Sie in diesem Beitrag. Exklusive Promo: Alle, die Ihre Backup-Strategie frühzeitig optimieren, erhalten bis zum bis 31.12.2024 bis zu 40% Rabatt auf die Haupteinheit. Diese können Sie zudem vorab 30 Tage kostenfrei testen. Weitere Details dazu finden Sie am Ende des Artikels. Warum NIS-2 für
Backup & VirtualisierungHigh Availability
Cloud-Ausfall: Wie Unternehmen trotzdem handlungsfähig bleiben
Große Cloud-Anbieter wie Google und Microsoft bieten zwar stabile Dienste, doch auch diese Systeme sind nicht unfehlbar. So führte im April 2023 ein Brand in einem Rechenzentrum in Paris zum Ausfall von über 90 Google Cloud-Diensten, darunter Google Cloud Storage und der Cloud Key Management Service. (1) Auch bei Microsoft 365 gab kam es im Juli 2024 weltweit zu Störungen, die u. a. die Dienste Teams und OneDrive betrafen. (2) Solche Vorfälle führen bei Tausenden Unternehmen zu kostspieligen Unterbrechungen und beeinträchtigen den täglichen Betrieb erheblich. 5.600 US-Dollar pro Minute Laut einer Studie des Uptime Institute hatten 55 % der Unternehmen
Backup & Virtualisierung
So schützt sich der Versandhändler Reichelt Elektronik vor teuren IT-Ausfällen
Die Gründe für IT-Ausfälle sind vielseitig, ob Hardware-Ausfälle, Stromausfälle, Konfigurationsfehler in der Software oder Cyber-Angriffe. Sie alle können die Systeme in Unternehmen und damit die gesamte Arbeit zum Stillstand bringen. Und die Kosten dafür sind hoch. Laut der Studie des Uptime Institute gaben 2022 25 % der befragten Unternehmen an, dass die Ausfälle mehr als eine Million Dollar gekostet hätten. 2019 waren das noch 15 %. (1) Laut dem True Cost Of Downtime 2022 Report belaufen sich die Kosten bei Unternehmen im FMCG-Bereich auf 39.000 US-Dollar und im Automobilsektor auf über 2 Mio. US-Dollar - pro Stunde. (2) Da zählt jede
Backup & VirtualisierungWORM
Anleitung: Was ist WORM? Schreib- und Löschschutz in Synology DSM
WORM steht für "write once read many" und bezeichnet eine Datenspeichertechnologie, die es ermöglicht, Daten einmal zu schreiben ("write once") und dann mehrmals zu lesen ("ready many"). WORM und immutable (unveränderliche) Snapshots stellen damit sicher, dass einmal gespeicherte Dateien nicht mehr geändert werden können. Das schützt nicht nur vor Ransomware, sondern auch vor Manipulation und versehentlichen Änderungen und Löschung. Damit entspricht WORM einem Schreib- und Löschschutz. Wie Sie dabei vorgehen, was Sie dafür benötigen und worauf Sie dabei achten solltet, erfahren Sie in diesem Video. Eine gekürzte Zusammenfassung als Text finden Sie darunter. [youtube v="ndvJmzIforY"] Die Entwicklung der WORM-Technologie Die
Backup & VirtualisierungNetworking & Überwachung
Synology: IT-Lösungen, auf die Unternehmen vertrauen
Borussia Mönchengladbach, Reichelt elektronik und Q-Park haben eins gemeinsam: Alle drei vertrauen bei ihrer IT auf Synology. Synology ist seit über 20 Jahren Experte für ganzheitliche IT-Lösungen, ob Datensicherung, Storage, standortübergreifendes File-Sharing oder Videoüberwachung. Die Lösungen sind kosteneffizient, skalierbar und wartungsarm und somit nicht nur ideal für große Fußballvereine, Versandhändler und Parkraumbewirtschafter, sondern auch für kleine Teams, Start-Ups, mittelständische und große Firmen. Tausende Unternehmen aller Branchen weltweit vertrauen bereits Synology. Borussia Mönchengladbach: Zuverlässige Datensicherung für den Fußballverein Der Fußballverein Borussia Mönchengladbach setzt bereits seit 2011 auf die Lösungen von Synology, die mittlerweile eine ganze Reihe an Aufgaben erfüllen. So
Backup & Virtualisierungdatensicherungransomware
Ransomware verhindern: 8 wichtige Maßnahmen zum Schutz vor Cybercrime
Obwohl Ransomware kein neues Phänomen ist, reißen die Schlagzeilen über Hackerangriffe, Datenlecks und Lösegeldforderungen nicht ab. Lesen Sie hier 8 wichtige Maßnahmen zum Schutz vor Ransomware und welche entscheidende Rolle Backups dabei spielen. Ransomware heute: Wachsende Bedrohung für KMUs Laut dem SonicWall Cyber Threat Report 2022 wurden allein im Jahr 2022 weltweit 6,2 Milliarden Ransomware-Angriffe gemeldet. Dies entspricht durchschnittlich 19 Angriffen pro Sekunde. Auch in den vergangenen Monaten hat sich gezeigt, dass niemand vor Ransomware-Angriffen sicher ist: Kommunen und Landkreise, Krankenhäuser, Handwerkskammern, Universitäten, Hosting-Dienste und sogar große Unternehmen wie Microsoft, Varta, das KaDeWe oder Volkswagen - um nur einige zu