Autor: gg

BackupNews

Altaro mit neuem, zentralem Service für die Sicherung von Endgeräten

Altaro bietet Managed Service Providern ab sofort einen neuen Dienst namens Altaro EndPoint Backup an. Dieser ist im Abonnement verfügbar und kann eine unbegrenzte Anzahl an Endgeräten, die unter Windows laufen, sichern. Das trifft sowohl auf PCs und Laptops zu, die bei den Kunden vor Ort zum Einsatz kommen, als auch auf mobile verwendete Geräte. Die Verwaltung und das Monitoring der Backups laufen im Betrieb, wie bei allen sonstigen Sicherungen, die mit Altaro-Produkten angelegt wurden, über die Cloud-Verwaltungskonsole des Herstellers ab, die mehrmandantenfähg ist.

Weiterlesen
NewsSecurity

Als Browser-Update getarnte Malware

Aktuell läuft eine Kampagne, mit der Cyberkriminelle zu einem Update der Browser von Internet-Usern aufrufen. Klicken die Anwender auf den in die jeweilige gefälschte Webseite eingebundenen Update-Button, so installiert ihr System kein Browser-Update, sondern Malware. Die Angreifer sind laut Proofpoint vermutlich Mitglieder der Gruppe „Threat Actor 569“, die auch als „SocGholish“ bekannt ist.

Weiterlesen
ManagementTests

Konfiguration leichtgemacht: der Network Configuration Manager von Solarwinds im Test

Solarwinds hat mit dem Network Configuration Manager, zum Testzeitpunkt war die Version 2019.4 HF 1 aktuell, ein Tool im Portfolio, das sich dazu eignet, die Konfigurationen von Netzwerk-Produkten zu bearbeiten und zentral zu verwalten. Mit der Lösung lassen sich gleichermaßen Switches, WLAN-Access-Points, Router, Firewalls und Load Balancer administrieren. Mit dem Werkzeug werden Administratoren in die Lage versetzt, ihre Arbeiten zu automatisieren, ein Vulnerabilty Assessment durchzuführen, Backups der Konfigurationen anzulegen und Compliance herzustellen. Der Network Configuration Manager konnte im Testlabor zeigen, was in ihm steckt.

Weiterlesen
NewsSecurity

Die starke Authentifizierung mit dem Wallix Authenticator beschleunigt die digitale Transformation

Der Wallix Authenticator ist eine Lösung zur Multi-Faktor-Authentifizierung. Damit ergänzt Wallix sein Portfolio um ein Produkt, das das IT-Sicherheitsniveau durch ein einheitliches Identitäsmanagement für alle Anwender erhöht. Die Kunden erhalten zudem auch Unterstützung beim Schützen und Verwalten der Zugangsdaten, und zwar unabhängig davon, ob diese sich in der Cloud oder im Unternehmensnetzwerk befinden, oder auch beim Fernzugriff zum Einsatz kommen.

Weiterlesen
HintergrundNews

Open-Source-Lösung parst AccessDB-Dateien

Claroty bringt das in Python erstellte, neue Open-Source-Werkzeug AccessDB-Parser. Die Software wurde ab sofort allen Interessenten zugänglich gemacht und dient dazu, Microsoft AccessDB-Dateien zu analysieren. Das Tool parst .mdb- und -accdb-Files und kann Sicherheitsteams beim Fuzzing, beim Reverse Engineering und beim Testen helfen. Es werden alle Access Versionen von 1995 bis 2010 unterstützt.

Weiterlesen
HintergrundNews

Neue GPU-Server von centron

centron bringt neue, leistungsstarke GPU-Server namens Powerlance. Diese lassen sich unter anderem für rechenintensive Workloads mit paralleler Prozessverarbeitung nutzen. Das spielt vor allem im Zusammenhang mit der immer weiter voranschreitenden Digitalisierung eine Rolle, die immer mehr Rechenleistung nötig macht, um die zunehmend komplexen Workloads zu bewältigen.

Weiterlesen
Artikel

Von schnell und laut zu langsam und präzise: Warum Ransomware auch 2020 ein Problem bleibt

Seit Jahren hören wir, dass Cyberattacken immer gefährlicher und ausgefeilter werden (was zweifellos stimmt). Eine Ausnahme bildete über eine sehr lange Zeit eine sehr einfach gestrickte und überaus laute Angriffstechnik: Ransomware. Doch auch hier haben sich die Zeiten geändert und so müssen wir davon ausgehen, dass 2020 auch diese Angriffe wesentlich gezielter und raffinierter ausgeführt werden.

Weiterlesen
NewsTermine

Virtuelle Sicherheitskonferenz von LogRhythm ohne Teilnahmegebühr

Die Anwenderkonferenz „RhythmWorld“ findet dieses Jahr vom 22. bis zum 24. September als virtuelle Veranstaltung statt. Die Konferenz wendet sich an Sicherheitsexperten, die die Sicherheitsabläufe in ihren Unternehmen verbessern und ihre Expertise ausbauen möchten. Eine Registrierung für die kostenlose Veranstaltung ist sowohl für Mitglieder der Sicherheitsbranche als auch für LogRhthm-Kunden und -Partner möglich.

Weiterlesen
ArtikelHintergrund

Ein reibungsloses Miteinander: Chatbots für ein vollintegriertes Kundenmanagement

Jeder hat sie schon mal gesehen: kleine Chatfenster, die auf einer Webseite unten im Eck zum Vorschein kommen und fragen „Wie kann ich Ihnen helfen?“. Wird diese Funktion dann genutzt, ist es möglich auf simple Fragen zu Produkten oder zum Versand eine Antwort zu erhalten. Am anderen Ende des Chats sitzt jedoch kein Mensch, sondern eine Technologie. Diese Technologie, nämlich der Chatbot, wurde so trainiert, dass er einfache Anfragen in Echtzeit beantworten kann. Ein solcher Bot kann allerdings noch viel mehr: Er hat die entwickelt sich durch jede Anfrage und jeden Zugriff auf die verknüpfte Datenbank weiter. Wird dieser digitale Helfer also richtig eingesetzt, ergibt sich aus einem kleinen Bot ein riesiges Tool, was das komplette Kundenmanagement neu aufsetzt.

Weiterlesen
AdvertorialsInterviewVideos

Sysbus-Interview mit Sven Haubold, Territory Account Director Large Account Reseller bei Arcserve

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Sven Haubold über die Themen Home Office, verteilte Teams, Corona, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen für die Backup-Strategien in Unternehmen ergeben. Ein Ausblick über Cloud-Backup im Zusammenhang mit Office 365 schließt das Interview ab.

Weiterlesen
ArtikelManagement

Wie können Unternehmen in Krisenzeiten ihre Business Continuity aufrechterhalten?

Eine weltweite Pandemie wie aktuell Corona gefährdet ohne jede Frage die Geschäftsabläufe. Deshalb ist eine nach allen Regeln der Kunst robust aufgebaute Netzwerk-Infrastruktur unabdingbar. Out-of-Band-Lösungen schützen Netzwerke nicht nur, sondern stellen bei einem Ausfall auch schnell die Betriebsbereitschaft wieder her. Diagnose und Fehlerbehebung können dabei aus der Ferne durchgeführt werden.

Weiterlesen
ArtikelManagement

Mitarbeiterwechsel & IT: Friede, Freude, Eierkuchen?

Wenn es um die IT-Unterstützung für den Mitarbeiterein- beziehungsweise -austritt geht, machen Unternehmen derzeit keine gute Figur: Eine Studie von Ivanti unter 400 IT-Profis zeigt, dass sich der Start in den neuen Job oft verzögert: Nur 15 Prozent der Mitarbeiter verfügen am ersten Arbeitstag über alle notwendigen Arbeitsmittel. Bei 38 Prozent der Befragten dauert es etwa zwei bis vier Tage, bis ein neuer Mitarbeiter mit allen notwendigen Ressourcen ausgestattet ist. Noch kritischer die Situation beim Mitarbeiteraustritt: Nur knapp die Hälfte der befragten IT-Experten kann relativ sicher sagen, dass Ex-Kollegen über keine Zugriffsrechte mehr verfügen. Eine automatisierte Löschung von Zugriffsrechten auf sensiblen Unternehmensdaten könnte Abhilfe schaffen.

Weiterlesen
NewsSecurity

ObserveIT-Plattform soll Insider-Bedrohungen abwehren

Die ObserveIT Insider Threat Management (ITM)-Plattform von Proofpoint ist Cloud-basiert und sorgt für einen fundierten Überblick über Bedrohungskontexte, Benutzeraktivitäten und Dateninteraktionen. Darüber hinaus hilft sie beim Erkennen von Insider-Risiken und sorgt für einen schnelle Reaktion auf Vorfälle. Damit führt sie ein neues Paradigma für die Benutzerrisikoanalyse ein, das sich auf Personen konzentriert, den ROI verbessert, die Risiken verringert und einen skalierbaren Ansatz für Cyber-Security-Teams realisiert.

Weiterlesen
Artikel

Virtuelle Desktop-Lösungen bringen die Unternehmens-IT ins Homeoffice

Nicht erst seit gestern versuchen Unternehmen, agiler, globaler, mobiler und sicherer zu werden. Aber vor dem Hintergrund der Corona-Pandemie ist vielen Verantwortlichen klar geworden, dass es jetzt an der Zeit ist, das Heft des Handelns in die Hand zu nehmen. Es gilt, die IT-Infrastruktur so aufzubauen, dass Mitarbeiter unabhängig von ihrem festen Arbeitsplatz – jederzeit und überall – ihrer Tätigkeit nachgehen können, sofern dies organisatorisch möglich ist. Viele Unternehmen haben aus der Not geboren erstmals die Möglichkeit angeboten, vom Homeoffice aus zu arbeiten, andere die Option stark ausgebaut. Einfache Bürotätigkeiten wie Textverarbeitung und Tabellenkalkulation oder auch Collaboration-Plattformen sind da noch verhältnismäßig einfach umzusetzen, hier steht vor allem die Sicherheit der Daten im Vordergrund. Anders sieht dies in Bereichen aus, wo riesige Datenmengen oder grafische, visuelle und analytische Informationen benötigt werden – oder die Sicherheitsanforderungen sehr hoch sind. Handelsübliche Rechner sind damit ebenso überfordert wie private Internetanbindungen. Einen Ausweg bieten sogenannte Virtual-Desktop-Lösungen.

Weiterlesen
News

Kostenloser Online-Speicher für Teams

Der kostenlose Online-Speicher für Teams „Teamplace“ von Cortado Mobile Solutions wurde kürzlich neu gelaunched und deutlich aufgewertet. Es gibt jetzt selektive Synchronisationen von Mac und PC, ein neues Angebot für professionelle User und ein Bonusprogramm für besonders aktive Anwender.

Weiterlesen
InfrastructureNews

Bei den Thin- und Zero-Clients von VXL fallen keine monatlichen Kosten für Software an

Concept International und VXL Technology bleiben bei ihrem Vertriebsmodell. Das bedeutet, die Kunden bezahlen für die Hardware, die Software-Nutzung bleibt gratis. Die Thin Clients sind dabei für den Einsatz in den unterschiedlichsten Branchen geeignet. Dazu gehören Banken und Behörden, Call Center und der Einzelhandel genauso wie Power-User, die an mehreren Bildschirmen arbeiten. Der Value Added Distributor Concept International konfiguriert die Thin Clients vor der Auslieferung an die Reseller vor, das gilt auch für große Stückzahlen.

Weiterlesen
ArtikelSecurity

Wer sorgfältig plant, ist schneller handlungsfähig

Die aktuell erlebte Home-Office-Kultur ermöglicht neue Remote-Arbeitsstrukturen – birgt gleichzeitig aber auch Gefahren. Cyber-Kriminelle nutzen nachweislich alle Neuerungen, Lücken und Unsicherheiten schamlos aus. Ein Grund mehr, sich ausgiebig mit einer ganzheitlichen Strategie für IT-Sicherheit auseinanderzusetzen. Dabei gilt es sowohl die Unternehmensumgebung als auch Remote-Systeme abzusichern und präventive Schutzmaßnahmen zu ergreifen.

Weiterlesen
NewsSecurity

G+H Systems bringt daccord Microsoft Edition

In Microsoft-Umgebungen gehört es zu den alltäglichen Aufgaben, Benutzerkonstellationen und Berechtigungen im Active Directory und in NTFS-Dateisystemen im Auge zu behalten. In großen Netzen hilft hierbei eine Lösung, die dazu in der Lage ist, die Berechtigungsvergaben in NTFS- und Active-Directory-Umgebungen (AD) auszuwerten und grafisch darzustellen. Hier setzt die daccord Microsoft Edition von G+H Systems an.

Weiterlesen
AdvertorialsManagement

Kostenloses White Paper: Auswahl einer Client-Management-Lösung

Im hier vorliegenden kostenlosen und herstellerunabhängigen Kriterienkatalog von Aagon erhalten Sie detaillierte Informationen zur Auswahl einer Client Management Lösung. Lernen Sie auf 20 Seiten mehr über die wichtigsten Kriterien zur Bewertung und Einführung – identifiziert von einer unabhängigen Agentur. Verschiedene Faktoren spielen hierbei eine Rolle. So sind zum Beispiel nicht nur Bedienbarkeit und technische Funktionen entscheidend, sondern auch eine nüchterne Kosten-Nutzen-Analyse und die Marktrelevanz eines Herstellers. Eine Checkliste, die alle relevanten Punkte abfragt, schließt das White Paper ab. Füllen sie hier unser Formular aus und sie erhalten sofort den Download-Link per E-Mail.

Weiterlesen
Produkt des MonatsTests

Produkt des Monats: Schneider Electric APC Smart-UPS SMT1000IC – Online-Überwachung für die USV

Heute starten wir auf Sysbus eine neue Rubrik, die sich „Produkt des Monats“ nennt. Im Rahmen dieser Rubrik werden wir regelmäßig kurze Tests von Produkten durchführen, die nicht allzu komplex sind und sich in einem relativ kurzen Beitrag in ausreichendem Umfang besprechen lassen. Anschließend berichten wir hier über unsere Erfahrungen. Den Anfang macht die APC Smart-UPS SMT1000IC von Schneider Electric mit SmartConnect.

Weiterlesen
ManagementTests

Im Test: Monitoring-Lösung PRTG 20.1.55.1775

Schon seit langer Zeit bietet Paessler mit PRTG ein extrem leistungsfähiges Tool an, mit dem sich IT-Infrastrukturen überwachen lassen. Wir haben die aktuelle Version davon im Testlabor genau unter die Lupe genommen. Während des Tests legten wir ein besonderes Augenmerk auf die Praxisnähe und beantworteten Fragen wie „Wo hat das Produkt Schwächen?“, „Welche Funktionen sind hilfreich?“, „Mit welchem Aufwand ist die tägliche Arbeit mit dem Produkt verbunden?“ oder auch „Wie laufen Installation und Ersteinrichtung ab?“

Weiterlesen
NewsSecurity

Secret Server-Zertifizierungsprogramm von Thycotic

Das neue Zertifizierungsprogramm des Privileged Access Management-Spezialisten Thycotic heißt Secret Server Certification Program. Es wendet sich sowohl an Kunden, als auch an Partner und Systemintegratoren. Das Programm verfolgt das Ziel, die Fähigkeiten von Sicherheitsexperten in Bezug auf die Verwendung von PAM-Produkten in Unternehmen auszubauen und zu verbessern. Das funktioniert mit interaktiven, bedarfsorientierten E-Learning-Sessions.

Weiterlesen
Cloud

Cloud-Technologien: Die allgegenwärtige IT

Die Cloud hat inzwischen überall auf der Welt – trotz anfänglicher Skepsis auch in Europa – Fuß gefasst. Cloud-Technologien wurden praktisch überall implementiert, im Geschäftsleben, bei der privaten Internet-Nutzung, im IoT-Bereich und so weiter. Deswegen ist es an der Zeit, einmal zu rekapitulieren, welche Cloud-Technologien es eigentlich gibt und was man bei ihrem Einsatz beachten sollte.

Weiterlesen
InfrastructureNews

LWL-Bündeladerkabel mit maximal 432 Fasern erhältlich

Die N-Serie des Geschäftsbereichs MMS der Prysmian Group wurde mit neuen B2Ca- und Cca-LWL-Bündeladerkabeln aufgerüstet. Diese sind ein Bestandteil des Draka UC-Verkabelungssystems. Sie wurden nicht metallisch verseilt, verfügen über eine Gelfüllung und sind mit Faserzahlen bis hin zu 432 lieferbar. Dabei umfassen 18 Einheiten jeweils 24 BendBright-XS-Fasern. Robustheit, Wasserdichtigkeit und eine hohe Wiederstandsfähigkeit sind laut Hersteller wesentliche Eigenschaften der neuen Brandschutzkabel für den Innen- und Außenbereich.

Weiterlesen
Mobile ComputingNews

Intel bringt hybride Prozessoren für neue Formfaktoren

Die neuen Lakefield-Prozessoren stellen Intel Core-CPUs dar, die mit Intel Hybrid-Technologie ausgestattet wurden. Die Produkte eignen sich für den Einsatz in Geräten mit neuen Formfaktoren wie beispielsweise dualen und faltbaren Bildschirmen. Sie setzen auf der 3D-Packaging-Technologie „Foveros“ von Intel auf und bringen laut Hersteller eine hohe Skalierbarkeit und Performance mit. Es handelt sich bei ihnen zur Zeit um die kleinsten Prozessoren, die volle Windows-Kompatibilität bieten.

Weiterlesen
EntwicklungNews

Open-Source-Schwachstellen mit neuem Checkmarx-Produkt beseitigen

Checkmarx bringt die neue Lösung Checkmarx SCA (CxSCA) auf den Markt. Dabei handelt es sich um ein SaaS-Angebot, mit dem die zuständigen Mitarbeiter in die Lage versetzt werden, Software-Composition-Analysen durchzuführen. Das Produkt setzt auf den Quellcode-Analyse- und Automatisierungstechnologien von Checkmarx auf und priorisiert beziehungsweise identifiziert Schwachstellen in Open Source Code. Auf diese Weise konzentrieren sich Development- und Security-Teams auf die Sicherheitslücken mit dem größten Risikopotenzial. Das verkürzt die Zeit zwischen dem Herausfinden und dem Beseitigen der Schwachstellen und erhöht so die Produktivität der Entwickler.

Weiterlesen
NewsVirtualisierung

GPU-Ressourcen für KI-/ML-Anwendungen nutzen mit VMware vSphere 7

VMware vSphere 7 verfügt über eine neue Funktion, mit der Unternehmen in die Lage versetzt werden, Infrastrukturen für KI- und ML-Applikationen verfügbar zu machen. Das neue Feature namens VMware vSphere Bitfusion ist das Ergebnis der Bitfusion-Übernahme durch VMware 2019. Bitfusion war einer der Vorreiter, wenn es um die Virtualisierung von Hardwarebeschleuniger-Ressourcen ging, einschließlich GPU-Technologie.

Weiterlesen
HintergrundNews

ProGlove stellt mit neuen Social Distancing-Sensoren jetzt den Abstand zwischen Personen am Arbeitsplatz sicher

In Distribution, Logistik und Produktion ist eine Lösung erfoderlich, die dafür sorgt, dass die Arbeitnehmer in der derzeitigen Situation den richtigen Abstand voneinander einhalten. Deswegen hat ProGlove seine MARK-Produktfamilie in Verbindung mit der ProGlove Connect-App für Andoid mit einem Update um eine neue Funktion erweitert, die einen Näherungssensor aktiviert und so für Betriebssicherheit und Effizienz sorgt.

Weiterlesen
Künstliche IntelligenzNews

NetApp beschleunigt gemeinsam mit appliedAI die KI-Transformation

NetApp schloss vor kurzem einen Technologie-Partner- und Kooperationsvertrag mit appliedAI, einer Initiative des Innovations- und Gründerzentrums UnternehmerTUM für Künstliche Intelligenz (KI/AI). Die Zusammenarbeit soll dafür sorgen, dass die Technologien, die mit Künstlicher Intelligenz zusammenhängen, schneller in der Wissenschaft und in den deutschen Unternehmen verbreitet werden. Der Beitrag von NetApp zur Partnerschaft sind die Datenverwaltungs-Kenntnisse des Unternehmens. Darüber hinaus sorgt die Data-Farbic-Architektur dafür, dass die Daten für die KI-Projekte zuverlässig und schnell bereitgestellt werden.

Weiterlesen
ArtikelSecurity

Online-Betrug stoppen: Schutz vor Missbrauch von Anmeldedaten

Innerhalb von 24 Monaten beobachtete Akamai im eigenen Kundenstamm 85,4 Mrd. schädliche Anmeldeversuche (Dez. 2017 bis Nov. 2019). Akamai verzeichnet damit täglich über Hundert Millionen dieser Angriffe, mit einem Spitzenwert von fast 300 Millionen pro Tag. Diese unautorisierten Zugriffe auf Nutzerkonten über gestohlene Logins erfolgen durch Bots, die heute für bis zu 70 Prozent des Website-Traffics verantwortlich sind.

Weiterlesen
ArtikelInfrastructure

Open Networking: Was Unternehmen von „Hyperscalern“ wie Google und Microsoft lernen können

Skalierbare, agile Netzwerke sind durch den zunehmenden Einsatz von IoT, künstlicher Intelligenz, VPN-Technologien und verteilten Rechen- und Speichersystemen bald unabdingbar. Die Umstellung von einer traditionellen zu einer modernen IT-Architektur betrifft weltweit jedes Unternehmen in jeder Branche. Klassische Netzwerke stoßen an ihre Grenzen, denn die Anzahl der vernetzten Geräte wie auch das Datenvolumen steigen immens an. Umdenken und auf Open Networking umsteigen ist somit angesagt.

Weiterlesen
CloudNews

Jetzt in der Google Cloud: SkySQL von MariaDB

Ab sofort ist MariaDB SkySQL von der MariaDB Corporation im Google Cloud-Marktplatz verfügbar. SkySQL stellt die Funktions- und Leistungsfähigkeit der MariaDB-Plattform als Database as a Service (DBaaS) über eine Cloud-native Architektur auf Kubernetes-Basis bereit. Das Produkt wird direkt von den Entwicklern der Datenbank und vom Hersteller unterstützt. Da die Lösung im Google Cloud-Marktplatz zur Verfügung steht, sind keine zusätzlichen Verträge erforderlich. Der Zugriff auf die Datenbank läuft nun, genau wie die Abrechnung, wie bei allen anderen Produkten im Google-Ökosystem ab.

Weiterlesen
ComplianceNews

Neues Berechtigungswerkzeug „Analytics“ vervollständigt die Produktstrategie von C-IAM

Geht es darum, IT-Prozesse zu automatisieren und regulatorische Vorgaben wie die DSGVO einzuhalten, so spielt es eine wichtige Rolle, Berechtigungen über ein IAM-System vergeben zu können. In der Praxis ist dieses Vorgehen aber oft schwierig, nicht zuletzt für den Mittelstand. Deswegen bietet C-IAM jetzt das neue Tool „Analytics“, das Unternehmen den Einstieg vereinfachen soll. Nach Herstellerangaben versetzt das Werkzeug Organisationen in die Lage, von Anfang an eine transparente IST-Berechtigungsstruktur zu bekomen. Analytics ist als Stand-Alone-Produkt und als Ergänzung der Lösung „MY-CAMP“ erhältlich.

Weiterlesen
NewsSecurity

ThreatDefend-Plattform sieht Angreiferverhalten voraus

Die ThreatDefend-Plattform von Attivo Networks wurde um neue Funktionen erweitert. Diese sollen das Verhalten eines Angreifers voraussehen, der versucht, von einem infizierten Endpoint aus ins Unternehmensnetz auszubrechen. Darüber hinaus versucht ThreatDefend auch, diesem Angreifer eine Falle zu stellen. Dieses Vorgehen zum Erkennen von Bedrohungen, das laut Hersteller einzigartig sein soll, verfolgt vor allem das Ziel, die Dwell-Time zu verringern. Bei der Dwell-Time handelt es sich um die Zeitspanne, während der sich Angreifer unerkannt im Netz bewegen können und die die Unternehmen brauchen, um nach der Abwehr des Angriffe einen normalen Betrieb wieder aufzunehmen.

Weiterlesen
ArtikelInfrastructure

Wieso Deployments von SD-WANs schiefgehen

Das Einrichten von SD-WANs gestaltet sich meist nicht gerade einfach. Es gibt zwar große Versprechungen und Hypes zu Automatisierungen, Cloud-fähigem WAN, dynamischer Pfadauswahl und Zero-Touch-Provisioning. Gleichzeitig lassen sich aber viele gescheiterte SD-WAN-Projekte nicht unter den Teppich kehren. Viele sind in der bitteren Realität angekommen, dass das WAN der Zukunft nu rein weiteres, schwer verwaltbares und teures IT-Projekt ist. Woran liegt das?

Weiterlesen
News

Neuer MindManager für Mac

Der neue MindManager für Mac 13 stellt einen zentralen Anlaufpunkt für Teams dar, an dem sie ihre Aufgaben, Daten und Projekte visuell steuern können. Die neuen Funktionen der Software ermöglichen es unter anderem, Informationen in visuelle Diagramme zu verwandeln. Darüber hinaus stellt der Hersteller auch mobile Anwendungen zur Verfügung, die es ermöglichen, unterwegs Infromationen zu erfassen und Maps anzuzeigen.

Weiterlesen
NewsSecurity

Neuer Service von Kaspersky mit Echtzeit-Warnungen

Mit dem Service „Digital Footprint Intelligence“ bietet Kaspersky unverzügliche Updates, wenn Schwachstellen in Unternehmen auftreten. Auf diese Weise werden die Kunden in die Lage versetzt, auf Bedrohungsinformationen aus öffentlichen und zugriffsbeschränkten Quellen zuzugreifen. Dazu kommen auch noch Ergenisse der Sicherheitsforscher von Kaspersky. Die genannten Informationen sollen Sicherheitsspezialisten in CERTs (Computer Emergency Response Teams) und SOCs (Security Operation Centers) dabei helfen herauszufinden, welche Daten über ihre Organisationen bei Cyberkriminellen vorliegen und welche Angriffsmöglichkeiten sich dadurch ergeben. Das unterstützt sie wiederum beim Entwickeln einer effizienten Verteidigungsstrategie.

Weiterlesen
NewsSecurity

Fortinet stellt alle Online-Trainingskurse zur Cyber-Sicherheit kostenlos zur Verfügung

Das gesamte Online-Angebot von Fortinet in Bezug auf Trainings für Netzwerk-Sicherheitsexperten ist ab sofort kostenlos zum Selbststudium verfügbar. Dabei handelt es sich um 24 Sicherheitskurse für Fortgeschrittene. Zu den behandelten Themen gehören Public Cloud Security, Secure Access oder auch Secure SD-WAN. Die meisten Kurse stammen aus dem Lehrplan des NSE Institute (Network Security Expert).

Weiterlesen
GlosseSecurity

Cybersecurity-Mythen, weit verbreitet

Mythen sollten vor allem unterhaltsam sein. Leider existieren aber auch Mythen, die Gefahren mit sich bringen, nicht zuletzt in Bezug auf die Cybersicherheit. Werden nämlich Schutzmaßnahmen falsch verstanden, kann es zu katastrophalen Sicherheitslücken kommen. Deswegen wollen wir an dieser Stelle über die sieben größten Cybersecurity-Mythen aufklären.

Weiterlesen
Advertorials

Matrix42 zeigt, wie Unternehmen Business Continuity während der Corona-Krise sicherstellen können

Matrix42 hat am 13. März einen unternehmensweiten „Corona-Stresstest“ durchgeführt, bei dem alle der über 400 Mitarbeiter an den verschiedenen Unternehmensstandorten remote gearbeitet haben. Probleme und Schwachstellen wurden im laufenden Prozess identifiziert und behoben. Seit dem 16. März arbeiten 100 Prozent der Mitarbeiter effektiv und sicher aus dem Home-Office heraus. Matrix42 ist zu 100 Prozent produktiv und veröffentlicht einen Sechs-Punkte-Plan als Empfehlung für Unternehmen zum Arbeiten während einer Pandemie.

Weiterlesen
NewsSecurity

ZeroDiscIo von YesWeHack in neuer Version

YesWeHack bringt eine neue Version von ZeroDiscIo. Dabei handelt es sich um eine unabhängige Plattform, die gemeinnützig ist und das koordinierte Melden von Sicherheitsschwachstellen möglich macht. Das bedeutet, dass Hacker in die Lage versetzt werden, in einem rechtlich sicheren Umfeld über ZeroDiscIo.com anonym Schwachstellen zu melden. Die Plattform existiert bereits seit 2016.

Weiterlesen
CloudTipps

Hybride Cloud-Infrastrukturen mit dem AWS Transit Gateway Netzwerkmanager verwalten

Bei kompexen hybriden Netzwerktopologien besteht die Gefahr von inkonsistenten Betriebsabläufen, erhöhten Kosten, großem Mehraufwand und mangelnder Transparenz über verschiedene Technologien hinweg. Über den AWS Transit Gateway-Netzwerkmanager erhalten Sie die vollständige Ansicht Ihres privaten Netzwerkes und können dieses verwalten. Sie erreichen ihn über die Amazon Virtual-Private-Cloud (VPC) Konsole unter Transit Gateways. In der Übersicht sehen Sie AWS- sowie lokale Ressourcen und können AWS-Transit-Gateways, physische Geräte und Standorte verwalten, die über Site-to-Site-VPN oder AWS Direct Connect mit den Transit-Gateways verbunden sind.

Weiterlesen
Künstliche IntelligenzNews

Selbstlernende KI-Appliance zur sekundenbruchteilschnellen Bedrohungserkennung

FortiAI von Fortinet ist eine on-premise Appliance für Künstliche Intelligenz (KI), die selbstlernende tiefe neuronale Netze verwendet, um Sicherheitsanalysen ablaufen zu lassen und das schnelle Beseitigen von Bedrohungen zu ermöglichen. Über den FortiAI Virtual Security Analyst kommt eine leistungsfähige Security-KI in die Unternehmensnetzwerke. Das System kann Bedrohungen extrem schnell ausmachen – innerhalb von Sekundenbruchteilen. Die Entwicklung fand in den Fortinet FortiGuard Labs statt.

Weiterlesen
NewsSecurity

Kostenloser Firewall Change Tracker

Tufin bringt den kostenlosen Firewall Change Tracker, mit dem Unternehmen in die Lage versetzt werden, einen Überblick über die Änderungen ihrer Firewall-Regeln zu bekommen. Die IT-Mitarbeiter sehen mit dem Tool alle Modifikationen an den Firewalls in der gesamten Organisation in Echtzeit, unabhängig vom Firewall-Hersteller. Darüber hinaus steht ihnen auch ein zentrales Monitoring-Werkzeug zur Verfügung.

Weiterlesen
BackupNews

StorageCraft bietet OneXafe Solo

StorageCraft bietet ab sofort OneXafe Solo. Dabei handelt es sich um eine Business-Continuity-Lösung, die in Form einer plug-and-play Appliance geliefert wird. Das Produkt ermöglicht Datensicherungen und -wiederherstellungen der Enterprise-Klasse für kleinere und mittelgroße Unternehmen zu einem attraktiven Preis.

Weiterlesen
HintergrundSecurity

Radware empfiehlt vier Strategien gegen staatliche Hacker

Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist in etlichen Staaten ein von der Regierung akzeptiertes, wenn nicht gar gefördertes Mittel, um Wettbewerbsnachteile der eigenen Wirtschaft zu verringern. Nach dem aktuellen ERT Report 2019/2020 von Radware wurden im vergangenen Jahr bereits 27 Prozent aller Cyberattacken auf staatlich gesponserte Hackergruppen zurückgeführt. Naturgemäß haben staatlich geförderte Hacker erhebliche Ressourcen zur Verfügung, und die meisten Unternehmen verfügen nicht über das interne Fachwissen und auch nicht über die Budgets, um staatlich unterstützte Cyberattacken in Echtzeit zu bekämpfen. Es ist daher weder ratsam noch praktikabel, dass Unternehmen allein gegen solche Hackergruppen vorgehen.

Weiterlesen
CloudNews

Zerto Version 8 bringt IT-Resilienz

Zerto stellt mit Version 8.0 ein neues Release seiner IT-Resilienzplattform vor. Dieses bringt Ereiterungen bei der Detensicherung, der Notfallwiederherstellung und der Mobilität in hybriden Umgebungen und Multi-Clouds. Zu den neuen Funktionen gehören neue Vmware-Features sowie verbesserte Integrationen in AWS und Azure. Abgesehen davon lässt Zerto 8.0 die Integration in Google Cloud über die Nutzung von Vmware-as-a-Service zu. Auf diese Weise sind Anwender dazu in der Lage, Vmware-Workloads in der Google Cloud mit Hilfe von Zertos niedrigen RTOs und RPOs zu schützen und einfache Migrationen von Workloads und Daten durchzuführen.

Weiterlesen
News

VPNs mit Peplinks SpeedFusion-Technologie

Zur Zeit halten sich in vielen Unternehmen die meisten Mitarbeiter im Home Office auf. Um solche Home Offices mit den Unternehmensnetzen zu verbinden, kommen in der Regel VPNs zum Einsatz. Sie machen es möglich, von zu Hause auf auf Informationen im Unternehmen zuzugreifen, die sonst nur vor Ort verfügbar sind, wie beispielsweise Intranets. Zuverlässsige VPNs lasen sich mit der SpeedFusion-Technologie von Peplink realisieren.

Weiterlesen
NewsSecurity

Neue Service-Plattform von Greenbone

Greenbone bringt eine neue Service-Plattform. Bei Resellern und Channel-Partnern steht damit das „Greenbone Vulnerability Management“ (VM) als vollständig verwalteter Cloud-Dienst zur Verfügung. Kunden wie Kleinunternehmen und der Mittelstand sind auf diese Weise dazu in der Lage, die Sicherheitstechnologien von Greenbone einzusetzen, ohne dazu selbst Hard- oder Software zu kaufen oder Know-How zu bilden. Der Haupt-Diestributor in der DACH-Region ist ADN.

Weiterlesen
NewsSecurity

Basis-Infrastruktur für KRITIS von uniscon

IoT-Geräte stellen – sowohl in Unternehmen als auch in medizinischen Einrichtungen – einfache Ziele für Angreifer dar. Dieses Ergebnis liefert eine Studie, die Unit 42, Palo Altos Forschungsteam für Cyber Security, durchgeführt hat. Dabei haben die Sicherheitsspezialisten Vorfälle in den USA unter die Lupe genommen. Allerdings kommt es auch in Europa zu Angriffen gegen Krankenhäuser, beispielsweise haben Hacker kürzlich die Uniklinik in Brno (Tschechien) lahmgelegt. Solche Ausfälle können, gerade aufgrund der aktuellen Lage, fatale Folgen haben.

Weiterlesen
ArtikelMobile Computing

Hand in Hand: Tools und Software für das Home-Office

Das Coronavirus zwingt viele Unternehmen in den letzten Wochen, ihre IT auf Remote Work umzustellen. Dazu benötigen Unternehmen nicht nur die richtige Hardware in Form von Laptops, sondern auch die passende Software. Nur so kann sicher und schnell auf den Unternehmensserver in der Cloud und die dort befindlichen Daten zugegriffen werden. Mit einer Remote-Desktop-Software ist das kein Problem.

Weiterlesen
Advertorials

Home-Office-Arbeitsplätze schnell einrichten und effizient verwalten: Die typischen Herausforderungen für IT-Administratoren beim Bereitstellen mobiler Arbeitsplätze

Home-Office ist hierzulande weniger die Regel, sondern eher die Ausnahme. Doch nicht in Zeiten des Coronavirus. Da wird die Ausnahme in großen Teilen des Landes zur Regel, denn viele IT-Abteilungen bekommen derzeit die Anweisung, mehr Arbeitsplätze für das Home-Office einzurichten. Auch bei Deskcenter haben wir aktuell auf Heimarbeit umgestellt und Schritt für Schritt unsere IT ins Heimbüro verlagert. Im Folgenden können Sie detailliert nachlesen, welche Herausforderungen uns dabei begegnet sind und wie wir sie gelöst haben.

Weiterlesen
News

Online-Schulungen zu Datenanalyse, Reporting und GIS

Auch dieses Jahr bietet die Disy Informationssysteme GmbH ein intensives Schulungsprogramm an. Zu den Themen gehören Datenanalyse und Visualisierung von Daten, Reporting und GIS. Außer Seminaren beziehungsweise Workshops gehören auch kostenlose Webinare zum Angebot. Diese eignen sich, um die Themenbereiche und die darin eingesetzte Software kennenzulernen. Aufgrund der aktuellen Lage finden bis auf Weiteres alle Angebote online statt.

Weiterlesen
News

bintec elmeg: be.IP plus VoIP Bundle Aktion für Fachhandelspartner

Von Ende März bis Ende April unterstützt die bintec elmeg GmbH ihre Fachhandelspartner mit einer preislich attraktiven VoIP Bundle Aktion. bintec elmeg Partner profitieren dabei von einem Lösungs-Bundle, bestehend aus der Kommunikationszentrale be.IP plus, einem Switch bintec ESW4000-12 PH sowie einer kostenlosen be.IP plus Lizenz, mit der die IP-basierenden Voice-Teilnehmer auf bis zu 60 Nutzer erweitert werden können.

Weiterlesen
NewsSecurity

ForgeRock vereinfacht den Migrationsprozess von Legacy-Produkten zu einer modernen Identitätslösung

ForgeRock stellt die Modernize IAM Accelerators vor. Diese neuen Tools unterstützen Unternehmenskunden bei der schnellen und einfachen Migration des Identity and Access Managements (IAM) von Legacy-Anbietern wie Oracle oder CA Technologies auf die Plattform von ForgeRock. Sie tragen dazu bei, den sonst oft kostspieligen und zeitaufwendigen Migrationsprozess nahtlos und für die Benutzer quasi unsichtbar zu gestalten.

Weiterlesen
NewsSecurity

Trend Micros Honeypot lockt Cyberkriminelle an

Mit Honig fängt man bekanntlich mehr Fliegen als mit Essig: Trend Micros ausgefeilte fiktive Operational-Technology-Umgebung zog Betrüger und andere finanziell motivierte Cyberkriminelle an. Die sechsmonatige Untersuchung ergab, dass ungesicherte Industrieumgebungen in erster Linie Opfer von herkömmlichen Cyberangriffen sind. Der Honeypotwurde für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Außerdem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt.

Weiterlesen
Tests

Im Test: Cryptshare 4.4 – Datentransfer ohne Grenzen

Mit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer Funktionen. Wir haben uns im Testlabor angeschaut, wie die Arbeit damit abläuft und was die Lösung im praktischen Alltag leisten kann.

Weiterlesen
NewsSecurity

Wallix präsentiert neue Lösung für das Endpoint Privilege Management

Wallix stellt mit Wallix BestSafe seine neue Lösung für das Endpoint Privilege Management (EPM) vor. Mit der Einführung von Wallix BestSafe erweitert das auf privilegierte Zugänge spezialisierte Unternehmen nun sein Angebotsportfolio um den Zugangsschutz von Anwendungen und Workstations. Damit können Organisationen aller Größenordnungen ihre Arbeitsplatz-PCs vor modernen Cyberbedrohungen wie Ransomware, Malware und Kryptominern schützen. Der Schutz erfolgt für alle Mitarbeiter transparent und ohne negative Auswirkungen auf ihre Produktivität.

Weiterlesen
ArtikelSecurity

Welle an neuen Phishing-Angriffen nutzt Coronavirus-Schlagwort

Vor dem Hintergrund der Coronavirus-Pandemie missbrauchen Cyberkriminelle das massive öffentliche Interesse nun auch für ihre Angriffe. Zu den häufigsten Taktiken zählt die E-Mail-Impersonation-Attacke: Hierbei geben sich Kriminelle als offizielle Stellen wie etwa die Weltgesundheitsorganisation (WHO) aus, um Benutzer dazu zu bringen, eine bösartige E-Mail zu öffnen. Diese Art Angriffe, bei denen Hacker auf Basis aktueller Ereignisse die Angst oder das Mitgefühl ihrer Opfer ausnutzen, ist leider nicht neu.

Weiterlesen
NewsVirtualisierung

acontis kündigt eine Type 1 Real-time Hypervisor-Virtualisierungsplattform an

acontis gibt die Verfügbarkeit eines neuen Type 1 Hypervisors für seine Echtzeit-Technologie, den acontis Hypervisor, bekannt. Diese Erweiterung der vorhandenen Echtzeitlösungen von acontis ermöglicht es jetzt Kunden, die Anforderungen an noch anspruchsvollere Anwendungsfälle zu erfüllen. Der Hypervisor eignet sich für IIoT-Geräte (Industrial Internet of Things), Edge-Controller sowie High-End Echtzeit Hardware und Workload-Konsolidierung.

Weiterlesen
News

ThinPrint Client als Upgrade in 48 Druckermodellen von Brother integriert

Brother und ThinPrint haben ihre Zusammenarbeit intensiviert. Der ThinPrint-Client wurde in 48 Druckermodelle der professionellen Laserdruckerserien L5000, L6000, L8000 und L9000 integriert. Erstmals verfügen mit der Brother Business-Smart-X-Serie auch Inkjetgeräte über einen ThinPrint-Client. Er sorgt durch die aktuelle TLS-Verschlüsselung der Druckaufträge für mehr Sicherheit im Businesskontext und ermöglicht durch die Unterstützung der ThinPrint-Komprimierungs- und Streamingtechnologie eine besonders schnelle Druckausgabe in der Zentrale ebenso wie in Außenstellen. Der Fachhändler oder das Systemhaus können den vorinstallierten ThinPrint Client einfach und schnell via Lizenzschlüssel als eines des zahlreichen Upgrades freischalten.

Weiterlesen
ArtikelBackup

Rechenzentrum unter Quarantäne?

Erst China, dann Italien: Covid-19 zwingt Regierungen zu drastischen Maßnahmen, etwa ein komplettes Land abzuriegeln und unter Quarantäne zu stellen. Das hat selbstverständlich Einfluss auf alle Ebenen des Lebens und Unternehmen kämpfen an vielen Fronten, um ihre Mitarbeiter in Sicherheit zu wissen. Gleichzeitig muss der Betrieb so reibungslos wie möglich weiterlaufen. Unternehmen, die ihr Geschäft hauptsächlich über das Internet abwickeln, scheinen im Vergleich zu denen in anderen Branchen im Vorteil: Kunden und Mitarbeiter können bequem von Zuhause aus arbeiten oder die Dienstleistungen nutzen. Doch was passiert, wenn die Rechenzentren, in denen die Dienstleistungen gehostet werden, von einer landesweiten Quarantäne betroffen sind? In diesem Fall können Unternehmen die Verfügbarkeit ihrer Systeme nicht mehr garantieren. Damit beeinflusst das Virus die DR-Strategien vieler Unternehmen, die sich bisher sicher wähnten.

Weiterlesen
News

SANS Institute veröffentlicht kostenloses „Securely Working from Home“ Deployment Kit als Hilfe für Organisationen, die von Coronavirus betroffen sind

Das Coronavirus hat Unternehmen auf der ganzen Welt dazu veranlasst, ihre Belegschaft weg von der Büroumgebung ins Home Office zu schicken. Doch vielen Unternehmen fehlen die Richtlinien, Ressourcen oder Schulungen, um sich und ihre Mitarbeiter dort vor Cybersicherheitsgefahren zu schützen. Als Reaktion darauf hat SANS Security Awareness, eine Abteilung des SANS Institute, das „Securely Working from Home“ Deployment Kit entwickelt. Dieses kostenlose Kit bietet Security Awareness-Fachleuten eine Schritt-für-Schritt-Anleitung für die schnelle Bereitstellung eines Schulungsprogramms für ihre Remote-Mitarbeiter. Alle Schulungsmaterialien und Ressourcen, die für die Sicherung eines mehrsprachigen Fernpersonals erforderlich sind, sind in dem Kit enthalten.

Weiterlesen
InfrastructureNews

Neue Fujitsu Server-Systeme mit Intel Xeon Scalable Prozessoren der zweiten Generation

Fujitsu bringt neue leistungsstarke PRIMERGY- und PRIMEQUEST-Server mit Intel Xeon Scalable Prozessoren der zweiten Generation auf den Markt. Damit können Unternehmen datenzentrische Anwendungen optimieren und schneller Erkenntnisse aus ihren Daten gewinnen.
Die neuen Server bieten eine schnelle Rechenleistung, eine höhere Leistung pro Kern, einen erweiterten Cache sowie KI-Beschleunigung dank eines Intel Deep Learning Boosts und höheren Betriebsfrequenzen für latenzempfindlichste Workloads. Die Server ermöglichen den Einsatz der einzigartigen nichtflüchtigen Intel Optane DC Speichertechnologie bei erschwinglicher Speicherkapazität und Datenerhaltung auch ohne Stromzufuhr.

Weiterlesen
Künstliche IntelligenzNews

Mit Talend Informationen aus Daten gewinnen

Talend hat das Winter ’20 Release von Talend Data Fabric angekündigt. Die neue Produktversion enthält die Lösung Talend Cloud Data Inventory, die automatisch einen Data-Intelligence-Score aller Daten innerhalb einer Organisation berechnet und diesen Wert in einer Selfservice-Cloud-App für Anwender bereitstellt. Darüber hinaus bietet Winter ’20 weitere leistungsstarke Funktionen für Künstliche Intelligenz sowie eine moderne Cloud-Anbindung. Mit Talend Data Fabric können Unternehmen wertvolle Erkenntnisse aus großen Datenmengen gewinnen, um auf schnelle und einfache Weise ihren Umsatz zu steigern, in kürzerer Zeit Innovationen zu entwickeln, die Kundenerfahrung zu transformieren und ihre Kosten und Risiken deutlich zu senken.

Weiterlesen
NewsSecurity

Robuste, wüstentaugliche Security Appliance für den militärischen Einsatz

Die INFODAS GmbH bietet jetzt eine Security Appliance an, die eigens für den militärischen Einsatz in geschützten und gepanzerten Radfahrzeugen oder Containern konzipiert wurde. „Gemeinsam mit unserem zuverlässigen Partner, der Firma iesy, ist es uns gelungen, eine widerstandsfähige, robuste, wüstentaugliche Hardware-Plattform für die SDoT-Produkte zum sicheren Datenaustausch in der Hochsicherheit zu entwickeln, die dem geforderten Formfaktor entspricht und bei der alle Security-by-Design-Prinzipien von Anfang an umgesetzt wurden“, so Thorsten Ecke, Managing Director bei infodas. „Wir freuen uns sehr, dass wir nun auch dieses Kundensegment und die damit verbundenen hohen Nachfragen bedienen können.“

Weiterlesen
News

Neuer Quest KACE Cloud MDM vereinfacht Endgerätemanagement und erhöht Sicherheit

Quest Software hat für seinen KACE Cloud Mobile Device Manager (MDM) eine Reihe von Updates veröffentlicht. Die aktuellste Version des SaaS-Angebots vereinfacht die Verwaltung und Konfiguration von Endgeräten. KACE Cloud MDM bietet ab sofort neue Funktionen zur Standortverfolgung, mit deren Hilfe sich verlorene oder gestohlene Endgeräte leichter aufspüren lassen. Dadurch erhöht sich die Chance, die Geräte zurückzuerlangen. Zeitgleich sinkt so auch die Wahrscheinlichkeit betrügerischer Zugriffe.

Weiterlesen
IoTNews

IoT Inspector: Volle Kontrolle über die Einhaltung von IoT-Sicherheitsstandards

Mit dem neuen Compliance Checker wurde der IoT Inspector jüngst um ein wertvolles Feature erweitert, das es den Nutzern der Analyseplattform ab sofort ermöglicht, IoT-Firmware auf die Erfüllung internationaler Sicherheitsstandards hin zu untersuchen. Auf diese Weise können Provider ihre Produkte in kürzester Zeit auf Herstellerkonformität überprüfen und Unternehmen ohne großen Aufwand feststellen, ob die von ihnen eingesetzten IoT-Geräte gegen Compliance-Vorschriften ihrer Branche verstoßen.

Weiterlesen
ArtikelBackup

Die Zukunft des Backups: Von periodisch zu kontinuierlich

Backup ist seit gut 35 Jahren ein wesentlicher Bestandteil der IT-Infrastruktur. Doch während sich die Datenmenge selbst und die gesamte IT-Landschaft dramatisch verändert haben, ist die Backup-Technologie im Wesentlichen gleich geblieben. In den weniger ausgelasteten Zeiten werden die Daten kopiert und an einem zweiten Ort gespeichert, von wo aus sie später wiederhergestellt werden können. Mit den neuen Anforderungen an moderne Rechenzentren scheint dieser auf Snapshots basierende Prozess veraltet zu sein, und viele Unternehmen stoßen an die Grenzen der aktuellen Backup-Technologie. Die Herausforderungen sind nicht die relativ einfache Erstellung von Backups, sondern das Gewährleisten der Verfügbarkeit zu jeder Zeit. Viele Unternehmen suchen deshalb nach Alternativen, um ihre Backup-Strategien zu modernisieren. Kontinuierliche Backups aufbauend auf Continuous Data Protection scheinen die logische Alternative zu periodischen Backups zu sein.

Weiterlesen
BackupTipps

NetBackup: Aufbewahrungsrichtlinien für ausgelagerte Speichermedien sinnvoll gestalten

Bei der Umsetzung einer optimalen Aufbewahrungsrichtlinie kommt es zunächst einmal auf die Häufigkeit der Katalogsicherung an. Schließlich enthält der Katalog – unabhängig von der Aufbewahrung – die relevanten Informationen für alle gültigen Backup-Images. Ein Image mit einer Aufbewahrungsdauer von einem Jahr wird als solches auch im Katalog-Backup für diese Zeit als Information gesichert. Weil es von jedem Backup-Image auch ein Katalog-Backup gibt, spielt die Häufigkeit eine wichtige Rolle. Auch wenn das Katalog-Backup vom Montag nicht die neuen Informationen vom Dienstag enthält, so sind dort doch die Images aus der vorigen Woche, dem vorigen Monat oder sogar einem ganzen Jahr enthalten. Im Fall einer kompletten Wiederherstellung des NetBackup-Katalogs auf einen Stand von vor einem Jahr würde es viele Referenzen auf Images und Speichermedien geben, die in der Vergangenheit bereits abgelaufen sind und wahrscheinlich bereits überschrieben wurden. Um wieder auf einem aktuellen Stand zu sein, müssten bei einer Wiederherstellung des Standes von vor einer Woche einige Speichermedien eingelesen werden. Das macht die Wiederherstellung aufwendig.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.