Holen Sie sich einen KOSTENLOSEN VeeamON-Pass >>

Blog

May 16, 2024 | 8 min zu lesen

Keine Zero-Trust-Backup-Architekturen

In Blog Nr. 2 dieser Serie haben wir uns mit den zentralen Prinzipien des Zero Trust Data Resilience (ZTDR)-Modells befasst: Segmentierung, mehrere Datenausfallsicherheitszonen und unveränderliche Backup-Speicherung. Dieses Modell und die Architektur, die in Zusammenarbeit zwischen Veeam und Numberline Security entstanden sind, erweitern die Zero Trust-Prinzipien und das Reifegradmodell der CISA auf den Anwendungsfall der Datensicherung und -wiederherstellung in Unternehmen.

May 09, 2024 | 7 min zu lesen

3 Zero-Trust-Prinzipien für die Datensicherung

In Blog Nr. 1 dieser Serie haben wir die Zero Trust-Prinzipien umrissen und das neue Zero Trust Data Resilience (ZTDR)-Modell vorgestellt. Das ZTDR-Modell und die Architektur wurden in Zusammenarbeit zwischen Veeam und Numberline Security entwickelt. Es erweitert die Grundsätze des Zero Trust Maturity Model der CISA um die folgenden Prinzipien, die sich auf die Sicherung und Wiederherstellung von Unternehmensdaten beziehen.

>
April 25, 2024 | 5 min zu lesen

ACES COMMUNITY BLOG APRIL

Willkommen zurück zum Object First Aces Blog für April. Es ist eine aufregende Zeit für uns, denn das Object First Aces Programm läuft nun schon einen Monat! Wenn Sie unsere vorherige Ankündigung und den Blog über die Object First Aces verpasst haben, sollten Sie ihn unbedingt lesen.

April 18, 2024 | 7 min zu lesen

Zero Trust und Datensicherung und -wiederherstellung für Unternehmen

Das Null-Vertrauens-Modell ist die derzeit beste Praxis für Unternehmen, die ihre Daten und ihr Geschäft schützen und sichern wollen. Allerdings wurde dieses Modell bisher nicht wirklich auf die Datensicherung und -wiederherstellung angewendet. Das Zero-Trust-Beratungsunternehmen Numberline Security und Veeam haben kürzlich gemeinsam an einer Studie gearbeitet, um diese Lücke zu schließen und das Risiko für Unternehmen zu verringern, die sich über die Perimetersicherheit hinaus weiterentwickeln wollen.
 

April 11, 2024 | 3 min zu lesen

Umsetzung des Flughafen-Sicherheitsmodells für den Datenschutz

Im heutigen digitalen Zeitalter ist der Schutz wichtiger Daten von größter Bedeutung. Wir alle kennen die verschärften Sicherheitsmaßnahmen an Flughäfen, wo der Schutz von Passagieren und Gütern nicht verhandelbar ist. Ebenso spiegeln die Grundsätze der sicheren Datenspeicherung die strengen Sicherheitsprotokolle in Flughafenterminals wider. Die Parallelen zwischen Flughafensicherheit und Datensicherheit sind zahlreich, denn wir haben erkannt, dass wir die Dinge schützen müssen, die uns in Bewegung halten - Flugreisen und Daten.

April 04, 2024 | 7 min zu lesen

Die sieben größten Bedrohungen für die Cybersicherheit im Jahr 2024

Da Cyberkriminalität im Jahr 2024 voraussichtlich einen Schaden von 9,22 Billionen Dollar für die weltweiten Internetnutzer verursachen wird, war es noch nie so wichtig wie heute, die verschiedenen Cyberbedrohungen zu verstehen und mit ihnen umzugehen. Diese drohenden Gefahren stellen erhebliche Risiken für den Geschäftsbetrieb, die finanzielle Stabilität und den Ruf dar, was die Notwendigkeit robuster Abwehrstrategien unterstreicht. Erfahren Sie, wie Sie diese Herausforderungen meistern und wirksame Gegenmaßnahmen ergreifen können, um Ihr Unternehmen zu schützen.

>
March 26, 2024 | 5 min zu lesen

Entschlüsselung der Geheimnisse des Veeam Hardened Linux Repository

Veeam Hardened Repository (VHR) ist eine Option für eine sichere, unveränderliche Backup-Speicherung und eine beliebte Wahl unter Veeam-Unternehmenskunden. Allerdings sind IT-Sicherheits- und Linux-Kenntnisse erforderlich, um VHR ordnungsgemäß zu implementieren und langfristig zu verwalten. Daher ist es keine geeignete Option für Umgebungen, in denen es an internen IT-Sicherheitskenntnissen mangelt. Diese Blogpost-Serie soll einen Überblick über die Vor- und Nachteile sowie technische und betriebliche Überlegungen bei der Wahl von VHR für Ihre Umgebung geben.

March 21, 2024 | 6 min zu lesen

Warum ist Object Storage am besten für Backup und Wiederherstellung?

Die Studie von Cybereason aus dem Jahr 2024 zeigt, dass 78% der von Ransomware angegriffenen Organisationen einem zweiten Angriff ausgesetzt waren, oft mit höheren Lösegeldforderungen. Für Unternehmen bedeutet ein Opfer nicht nur finanzielle Verluste, sondern auch erhebliche Störungen des Betriebsablaufs und einen Vertrauensverlust bei den Kunden. Objektspeicherung ist eine entscheidende Verteidigungslinie gegen eskalierende Ransomware-Angriffe, bereit, zu definieren, wie Sie Ihre wertvollsten digitalen Vermögenswerte schützen.