Bearbeitung wiederhergestellter Datenträger nach einem Backup

Für eine Data-Recovery lässt sich in der Backup Exec der Assistent „Computer wiederherstellen“ nutzen, um die ursprüngliche Datenträgerkonfiguration zu rekonstruieren. Die Größen der angezeigten Datenträger basieren dabei auf der Festplattenkonfiguration, die beim vorherigen Backup des Computers bestand. Sie lässt sich nachträglich über eine vereinfachte Layout-Ansicht verändern, in der alle Datenträger aufgeführt sind.

Weiterlesen

Intelligente Videoüberwachung und -sicherheit

Überwachungskameras haben seit ihren Anfängen in Deutschland in den 1940er Jahren einen langen Weg zurückgelegt. Ursprünglich entwickelt, um den Start ballistischer Raketen zu beobachten, wird intelligente Videoüberwachung heute von vielen Unternehmen genutzt. In Kombination mit Videoanalyse bietet sie Anwendungsfälle, die über Sicherheit und Schutz hinausgehen und helfen, Geschäftsprozesse zu optimieren und das Kundenerlebnis zu verbessern. Vor allem mittelständische Unternehmen können durch den Einsatz der Technologie einen großen Nutzen erzielen. Es gibt verschiedene Bereitstellungsarten, die sie je nach Geschäftszielen und Budget testen können.

Weiterlesen

Produkt des Monats: Videoüberwachung aus der Cloud mit Eagle Eye Networks

Mit Eagle Eye Cloud VMS steht ein cloud-basiertes Managementsystem für Überwachungskameras zur Verfügung. Es ermöglicht das Konfigurieren und Aktualisieren von Kameras, die Verwaltung der Live Streams sowie der aufgezeichneten Videos und lässt sich sowohl via Browser, als auch über mobile Apps nutzen. Wir haben uns im Test angesehen, wie eine Videoüberwachungslösung auf Basis von Eagle Eye Cloud VMS in Betrieb genommen wird und wie die tägliche Arbeit damit abläuft.

Weiterlesen

Contact Center aus der Cloud: Wissen, wie die Stimmung ist

Contact-Center-Lösungen aus der Cloud bieten gegenüber On-Premise-Angeboten zahlreiche Vorteile. Dazu zählen vor allem der schnelle Einsatz, die hohe Skalierbarkeit sowie flexible Preismodelle. Aber auch neue intelligente Funktionen auf Basis von Machine Learning (ML) zahlen sich aus, wie das Beispiel Amazon Connect zeigt.

Weiterlesen

Neuer Guardicore Infection Monkey überprüft die Einhaltung von Zero-Trust-Sicherheitskriterien

Guardicore hat die neue Version 1.10 des Open-Source-Sicherheitstools „Infection Monkey“ veröffentlicht. In der aktuellen Version verfügt der Infection Monkey erstmals über neue Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben. IT-Sicherheitsprofis können so ihre AWS-Umgebungen (Amazon Web Services) auf die Einhaltung geforderter Zero-Trust-Sicherheitskriterien überprüfen und potentielle Sicherheitslücken oder Datenrisiken identifizieren.

Weiterlesen

Kostenloses Whitepaper: Risikoanalyse am Endpoint

Rund 90 Prozent der Cyberangriffe sind nur deshalb möglich, weil ein Endpunkt falsch konfiguriert ist oder weil eine Konfiguration übersehen wurde, die dem Angreifer einen Einstiegspunkt bot. Hacker nutzen schwache Passwörter, Software-Schwachstellen, Fehlkonfigurationen und zahlreiche andere Vektoren, um ein Endgerät zu kapern und in einem Netzwerk Fuß zu fassen. Einmal drin, kann sich der Angreifer schnell im gesamten Unternehmen bewegen, um eine noch wichtigere IT-Ressource zu finden und zu kompromittieren.

Weiterlesen

Konfigurationshistorie von AWS Ressourcen richtig nachvollziehen

Um Änderungen an der Konfiguration von Ressourcen sinnvoll und vollständig nachvollziehen zu können, bietet die AWS-Cloud geeignete Werkzeuge an. Mit dem Dienst AWS Config werden Modifikationen der Einstellungen sichtbar. Hier kann die komplette Konfigurationshistorie abgefragt werden. Mittels der AWS CloudFormation StackSets ist dies für verschiedene Nutzerkonten und Regionen möglich. Dabei dienen die gesammelten Informationen, Dienste zu überwachen und zu optimieren. Dies hilft Administratoren, Probleme zu beheben und geltende IT-Richtlinien einzuhalten.

Weiterlesen

BBS Holzminden setzt auf PRTG Network Monitor: Monitoring als Grundlage für eine erfolgreiche Schuldigitalisierung

Schulen sind in hohem Maße auf eine funktionierende und leistungsfähige IT-Infrastruktur angewiesen; sei es, um Verwaltungsprozesse abzuwickeln, digitale Lerninhalte abzurufen, im Team zu arbeiten oder im Internet zu recherchieren. Da in Schulen jedoch meist die Ressourcen für IT-Fachpersonal fehlen, werden im Alltag versierte Lehrkräfte damit betraut, die Systeme zu beobachten und Probleme zu beheben. Um die IT rund um die Uhr im Blick zu behalten, so schnell wie möglich auf Probleme zu reagieren und dennoch die Lehrkräfte zu entlasten, hat sich die BBS Holzminden für das Monitoring mit PRTG Network Monitor entschieden.

Weiterlesen

Anti-Stress-Instrument: Kollaborationsplattform

Seit rund einem Jahr sitzen deutsche Arbeitnehmer im Homeoffice und haben sich mit Videokonferenzen und Kollaborationsplattformen arrangiert. Viele Mitarbeiter möchten laut einer Studie von Netigate auch in Zukunft von zu Hause arbeiten – die Vorteile sind groß. Für sie bedeutet Heimarbeit eine Entlastung, wenn es um die Vereinbarkeit von Beruf und Privatleben geht. Eine verbesserte Work-Life-Balance steigert nicht nur die Arbeitszufriedenheit, sondern auch die Produktivität. Ein weiterer nicht zu vernachlässigender Vorteil: Das flexible Arbeitsmodell fördert die Vielfalt in der Belegschaft. So können beispielsweise auch Mitarbeiter aus ländlichen Regionen mit schlechter Anbindung an den ÖPNV leichter und nachhaltiger in ein Team integriert werden.

Weiterlesen