Konfiguration leichtgemacht: der Network Configuration Manager von Solarwinds im Test

Solarwinds hat mit dem Network Configuration Manager, zum Testzeitpunkt war die Version 2019.4 HF 1 aktuell, ein Tool im Portfolio, das sich dazu eignet, die Konfigurationen von Netzwerk-Produkten zu bearbeiten und zentral zu verwalten. Mit der Lösung lassen sich gleichermaßen Switches, WLAN-Access-Points, Router, Firewalls und Load Balancer administrieren. Mit dem Werkzeug werden Administratoren in die Lage versetzt, ihre Arbeiten zu automatisieren, ein Vulnerabilty Assessment durchzuführen, Backups der Konfigurationen anzulegen und Compliance herzustellen. Der Network Configuration Manager konnte im Testlabor zeigen, was in ihm steckt.

Weiterlesen

Von schnell und laut zu langsam und präzise: Warum Ransomware auch 2020 ein Problem bleibt

Seit Jahren hören wir, dass Cyberattacken immer gefährlicher und ausgefeilter werden (was zweifellos stimmt). Eine Ausnahme bildete über eine sehr lange Zeit eine sehr einfach gestrickte und überaus laute Angriffstechnik: Ransomware. Doch auch hier haben sich die Zeiten geändert und so müssen wir davon ausgehen, dass 2020 auch diese Angriffe wesentlich gezielter und raffinierter ausgeführt werden.

Weiterlesen

Ablegen von zusätzlichen Backupkopien in weiteren AWS Regionen

Viele Unternehmen haben strenge Richtlinien in Kraft gesetzt, um die Verfügbarkeit von Informationen und damit der Geschäftsabläufe auch bei unvorhergesehenen Ereignissen aufrecht zu erhalten. Manche dieser Compliance-Regeln erfordern ein Backup in einem Speicherort mit einer Mindestdistanz zum Produktionsserver oder sogar eine zusätzliche identische Sicherung in einer weiteren Region.

Weiterlesen

Sysbus-Interview mit Sven Haubold, Territory Account Director Large Account Reseller bei Arcserve

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Sven Haubold über die Themen Home Office, verteilte Teams, Corona, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen für die Backup-Strategien in Unternehmen ergeben. Ein Ausblick über Cloud-Backup im Zusammenhang mit Office 365 schließt das Interview ab.

Weiterlesen

Office 365 im Visier von Cyberkriminellen: Security-Checkliste zum Schutz

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile zu einem äußerst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschließend mit der gekaperten Identität weitere Angriffe durchzuführen, ins Firmennetzwerk einzudringen und an sensible Daten zu gelangen. Zwar bietet Office 365 eine Reihe integrierter Security-Funktionen, doch diese reichen in der Regel alleine nicht aus, um die von Unternehmen benötigte Sicherheit zu gewährleisten. Gerade ein ausreichender Schutz von Daten in Office 365 vor unbefugtem Zugriff, Diebstahl, versehentlichem Verlust und mutwilliger Löschung sind Bereiche, die häufig übersehen werden. Im Folgenden eine Security-Checkliste mit Best Practices, um Office 365-Umgebungen zu schützen.

Weiterlesen

Management-Lösungen im Fokus: Werkzeugkasten des Administrators

Management-Tools spielen in fast allen Unternehmens-IT-Umgebungen eine wichtige Rolle. Sei es zur Software-Verteilung, zum Patch Management oder auch für die Verwaltung von Endpoint-Security-Lösungen. Dieser Beitrag zeigt, was für Management-Werkzeuge es gibt und welchen Funktionsumfang sie mitbringen.

Weiterlesen

Ignoriert man bei Apple die Möglichkeit der Datenrettung?

Wer in der Apple-Support-Community nach Informationen zur Datenrettung sucht, bekommt den Eindruck, dass es keine Möglichkeiten gibt, Zugriff auf die Daten eines defekten iPhones zu bekommen. Es wird meist nicht auf die Frage eingegangen, sondern nur auf Backup verwiesen. Entsprechende Posts werden mit dem Vermerk „Von Apple empfohlen“ zur offiziellen Aussage gemacht (Beispiel-Link, Beispiel-Link, Beispiel-Link, Beispiel-Link). CBL Datenrettung weist darauf hin, dass diese Haltung der langjährigen Praxis wiederspricht. Selbst von schwer beschädigten iPhones können in vielen Fällen Daten gerettet werden – wenn dies nicht zuvor durch Reparaturversuche unmöglich gemacht wurde. Bei Wasserschaden ist es wichtig, das luftdicht verpackte iPhone möglichst schnell zur kostenlosen Diagnose ins Labor von CBL Datenrettung zu schicken – je länger man wartet, desto mehr Schaden richtet Korrosion an.

Weiterlesen

Drei Empfehlungen zum Schutz von Unternehmensdaten

Der Schutz von personenbezogenen Daten, Betriebsdaten und geistigem Eigentum und damit der IT-Systeme erfordert eine ganze Reihe von Sicherheitsmaßnahmen. Firewall, Antiviren-Software und regelmäßige Datensicherung sind längst zentrale Elemente der betrieblichen IT-Sicherheitsstrategie. Eine leider immer noch weit verbreitete Schwachstelle liegt hingegen im Versions- und Patch Management. Und das, obwohl hinlänglich bekannt ist, dass Unternehmen den Hackern durch veraltete Software Tür und Tor öffnen.

Weiterlesen