Alle Artikel zu Backup

CIOs: Hybrid-Cloud-Modelle überwiegen, Unternehmen nutzen Cloud vor allem für Speicher und Backup

  750 europäi­sche IT-Leiter wurden zu Cloud-Einsatz, Sicher­heit und der Europäi­schen Datenschutz-Grundverordnung befragt. NetApp hat die Ergeb­nisse seiner ersten Markt­stu­die zum Einsatz von Cloud-Lösungen in Europa veröf­fent­licht. Die Antwor­ten von 750 CIOs und IT-Leitern in Deutsch­land, Frank­reich und dem Verei­nig­ten König­reich (UK) zeigen, dass die Hybrid Cloud die am häufigs­ten einge­setzte Cloud-Variante ist: Über die…

CeBIT 2017: So sorgt IT Infrastruktur Management für mehr Sicherheit

DeskCen­ter Manage­ment Suite automa­ti­siert den IT-Security-Prozess durch zusätz­li­che Routi­nen für Patch­ma­nage­ment, Backup und End-of-Life von Syste­men. Die DeskCen­ter Soluti­ons AG stellt auf der CeBIT 2017 ihre Lösun­gen für ein siche­res IT Infra­struk­tur und IT Lifecy­cle Manage­ment vor. Als Teil der DeskCen­ter Manage­ment Suite 10.4 präsen­tiert das Unter­neh­men in Halle 3 an Stand A20 einen automa­ti­sier­ten Sicher­heits­check…

Schattengewächse und ihre Früchte – drei Schritte gegen Schatten-IT

Shadow-IT ist auf dem Vormar­sch – Risiken und Neben­wir­kun­gen sollten nicht unter­schätzt werden, Unter­neh­men stellt sich die Frage nach dem richti­gen Umgang. Es ist ein neuer Ansatz für die Sicher­heit erfor­der­lich, der mit der Evolu­tion in der IT mithal­ten und IT-Sicherheit flexi­bel gestal­ten kann. Eines der Sicherheits-Schlagwörter dieses Jahres ist das der »Schatten-IT«. Mitar­bei­ter setzen…

Backup- und Recovery-Software für Rechenzentren – Worauf es ankommt

In der heuti­gen, von Daten getrie­be­nen und sich rasch weiter­ent­wi­ckeln­den Welt sind Backup und Recovery für Rechen­zen­tren beson­ders sensi­ble Themen. Daten sind mittler­weile die wertvolls­ten Güter und entschei­dend für den Unter­neh­mens­wert, weshalb es entspre­chend wichtig ist, die geeig­nete Software zur Siche­rung dieses Schat­zes zu wählen. Die Zahl der verfüg­ba­ren Lösun­gen ist enorm, aber nicht jede…

Konvergente Datenmanagement-Plattform: Ransomware-Angriffe laufen ins Leere

Durch eine effek­tive Backup-Lösung kann Ransom­ware im Ideal­fall auf gering­fü­gige Unannehm­lich­kei­ten reduziert werden. Malware-Attacke dank Backup überstan­den: Langs Building Supplies berich­tet von einem aktuel­len Ransomware-Angriff. Aufgrund seiner neuen Backup-Infrastruktur, basie­rend auf der konver­gen­ten Datenmanagement-Plattform Rubrik, kann das Unter­neh­men seine Daten ohne die Zahlung von Lösegeld wieder­her­stel­len. Dies zeigt, dass mittels einer effek­ti­ven Backup-Lösung Ransom­ware im…

Mit drei Tipps zur sicheren Cloud-Lösung

Dieser Ratge­ber zeigt, wie sich auch kleine und mittel­stän­di­sche Unter­neh­men in der digita­len Zeit absichern können. Erfah­ren Sie in drei Tipps, wie Sie Ihre Cloud-Lösung sicher gestal­ten. Bezie­hen Sie tages­ak­tu­elle Backups Einmal in der Woche, vielleicht einmal im Monat – so in etwa findet man häufig die Backup-Politik in vielen mittel­stän­di­schen Unter­neh­men vor. Der Grund…

Backup allein genügt nicht mehr

Warum tradi­tio­nelle Metho­den an ihre Grenzen stoßen. In Zeiten der digita­len Trans­for­ma­tion ist die reibungs­lose Verfüg­bar­keit von Daten für den Unter­neh­mens­er­folg entschei­dend. Schnel­ler Daten­zu­wachs, immer komple­xer werdende Infra­struk­tu­ren und neue, strate­gi­sche Initia­ti­ven wie etwa Virtua­li­sie­rung, Cloud, »Bring your own device« (BYOD) und Compli­ance führen jedoch dazu, dass bishe­rige Backup-Methoden die Anfor­de­run­gen in Sachen Daten­zu­griff nicht…

Security gepaart mit Backup und Recovery – Winning Team gegen Ransomware

Storage und Security werden in vielen Unter­neh­men getrennt betrach­tet, dabei dienen beide maßgeb­lich einem unter­bre­chungs­freien und siche­ren Arbeits­ab­lauf. Die beiden völlig unter­schied­li­chen IT-Disziplinen werden nun durch die immen­sen Gefah­ren, die von Ransom­ware ausge­hen und Unter­neh­men zuneh­mend als auch teilweise existen­zi­ell bedro­hen, zwangs­ver­hei­ra­tet.

Waffen der Wahl für automatisierte IT-Angriffe in großem Stil – Untersuchung zu Exploit-Kits

Ransom­ware war in 2016 auf dem Vormar­sch. Das Ziel der Angrei­fer ist es, ein Unter­neh­men zu infil­trie­ren, die Ransom­ware zu imple­men­tie­ren und Lösegeld zu erpres­sen. Dabei gilt es den effek­tivs­ten Angriff mit dem gerings­ten Aufwand auszu­füh­ren, um die höchste Rendite zu erzie­len. Die Angrei­fer setzen dabei zuneh­mend auf automa­ti­sierte Werkzeuge wie Exploit-Kits, die ihnen helfen,…