Schutz vor Ransomware mit Veritas Backup Exec

Bei Ransomware handelt es sich um schädliche Software, die Cyberkriminellen den Zugriff auf fremde Computer über eine virtuelle Hintertür ermöglicht. Ist das Programm erfolgreich eingeschleust, verschlüsseln die Angreifer die gefundenen Daten, sodass der Besitzer des Computers nicht mehr darauf zugreifen kann. Erst nach Erstattung eines Lösegelds werden die Informationen wieder freigegeben. Hier erklären wir Ihnen, wie Sie sich durch regelmäßige Backups vor solchen Attacken schützen können.

Weiterlesen

AWS Cloudformation und Cloud Development Kit: Bündeln und Verwalten von internen Ressourcen

Viele Unternehmen nutzen für automatisch angelegte Cloud-Infrastrukturen die Dienste von AWS CloudFormation oder das AWS Cloud Development Kit. Dies empfiehlt sich besonders, wenn in einem Stack gebündelte Ressourcen auf verschiedenen Konten oder Regionen verteilt werden. Hier erklären wir Ihnen, wie die Stacks für jeden Nutzer und jede Region neu aufgesetzt werden können und sich dort Skripte einsetzen lassen.

Weiterlesen

Amazon CloudWatch Agent: Tutorial zur Installation auf On-Premises-Servern

Zur Sammlung von Metriken und Log-Einträgen wird üblicherweise der Amazon CloudWatch Agent verwendet. Mit ihm lassen sich Informationen in hybriden Umgebungen erfassen, selbst wenn diese nicht auf AWS-verwalteten Servern liegen. Hier erklären wir Ihnen Schritt für Schritt, wie Sie das Tool auf Linux- oder Windows-basierten On-Premises-Servern installieren können.

Weiterlesen

Bearbeitung wiederhergestellter Datenträger nach einem Backup

Für eine Data-Recovery lässt sich in der Backup Exec der Assistent „Computer wiederherstellen“ nutzen, um die ursprüngliche Datenträgerkonfiguration zu rekonstruieren. Die Größen der angezeigten Datenträger basieren dabei auf der Festplattenkonfiguration, die beim vorherigen Backup des Computers bestand. Sie lässt sich nachträglich über eine vereinfachte Layout-Ansicht verändern, in der alle Datenträger aufgeführt sind.

Weiterlesen

AWS Systems Manager Change Calendar: Koordination mehrerer AWS-Accounts

In zahlreichen Unternehmen werden mehrere AWS-Accounts für unterschiedliche Zwecke verwendet. Allerdings kann deren Koordinierung eine Herausforderung darstellen, denn in diesen Fällen verliert das zentrale Team manchmal die Übersicht. Hier erklären wir Ihnen, wie Sie den Überblick behalten und die interne Koordination verbessern.

Weiterlesen

Konfigurationshistorie von AWS Ressourcen richtig nachvollziehen

Um Änderungen an der Konfiguration von Ressourcen sinnvoll und vollständig nachvollziehen zu können, bietet die AWS-Cloud geeignete Werkzeuge an. Mit dem Dienst AWS Config werden Modifikationen der Einstellungen sichtbar. Hier kann die komplette Konfigurationshistorie abgefragt werden. Mittels der AWS CloudFormation StackSets ist dies für verschiedene Nutzerkonten und Regionen möglich. Dabei dienen die gesammelten Informationen, Dienste zu überwachen und zu optimieren. Dies hilft Administratoren, Probleme zu beheben und geltende IT-Richtlinien einzuhalten.

Weiterlesen

Periodische Replikation mit Veritas Access

Wenn Daten ständig miteinander abgeglichen werden, kommt eine Continuous Data Replication zum Einsatz – es besteht eine kontinuierliche Verbindung. Was aber, wenn täglich etwa Daten aus Niederlassungen an das zentrale Rechenzentrum überspielt werden müssen? Hier kommt die episodische Replikation mit Veritas Access zum Zuge. Damit müssen weder einzelne Veränderungen der Dateien in einer exakten Reihenfolge aktualisiert werden, noch muss die Konsistenz der Informationen gewährleistet sein. Die Terminierung dieser Aufgabe erfolgt unabhängig von den zeitkritischeren Sicherungsstreams der Anwendungen, die ihrerseits kontinuierlich und synchron erfolgen müssen. Eine episodische Replikation wirkt sich besonders im Netzwerk ressourcensparend aus.

Weiterlesen

Überprüfung der Berechtigungen von Nutzern, Diensten und Ressourcen

In IT-Umgebungen sollten Verantwortliche die Rechte von Nutzern, Diensten und Ressourcen regelmäßig überprüfen. Denn einmal verliehene Berechtigungen können mit der Zeit obsolet werden. Hinzu kommt, dass eine zu großzügige Rechteverteilung Sicherheitsrisiken birgt. In einer AWS-Cloud-Umgebung ist es relativ einfach, Rechte zu kontrollieren und auf diese Weise Schwachstellen zu identifizieren.

Weiterlesen

Sync der Kontaktdaten zwischen einem Outlook-Account und einem Samsung Galaxy S20 FE funktioniert nicht

Wir hatten kürzlich das Problem, die Synchronisation der Adressen und Termine zwischen einem Outlook.de-Konto und einem Samsung Galaxy S20 FE einzurichten. Bei den Terminen traten dabei keine Probleme auf, bei den Adressen aber schon. Diese synchronisierten zunächst überhaupt nicht.

Weiterlesen