Zero Gravity: Chris Childerhose spricht über Technik mit der Ootbi VSA | Mach mit >>

Posts by Hubert Brychczynski

Hubert BrychczynskiHubert Brychczynski
Hubert Brychczynski

Huberts Geist ist so unstrukturiert wie Daten in Objektspeicher. Er hat eine Schwäche für Alliteration, aber genug Unterscheidungsvermögen bei der Verwendung der Wörter, die ihm zur Verfügung stehen, um es unter Kontrolle zu halten - zumindest meistens. Object First hat Hubert mit seiner Mission, Ransomware zu beenden, inspiriert, also ist er beigetreten, um die Botschaft zu verbreiten. In den Worten von Roy Peter Clark strebt er danach, "Geschichten im öffentlichen Interesse zu erzählen" und "komplizierte Dinge interessant genug zu machen, damit die Leser aufmerksam werden". Hubert verbringt Zeit damit, Cyberkriminalität zu erforschen, aber er neigt zum Reimen. Sein Lieblingsdichter ist Ogden Nash, der sagte: "In der irdischen Chaos, was bleibt außer ständiger Possenreißerei." Er liebt Comics, und "Calvin und Hobbes" haben einen besonderen Platz in seinem Herzen. PS. Seinen Nachnamen kann man so aussprechen: "brick-chin-ski".


RTO and RPO: What’s the Difference?

Recovery Time Objective (RTO) and Recovery Point Objective (RPO) are two key parameters in disaster recovery and data protection plans. They help determine the right strategy for protecting business continuity (RTO) and maintaining data integrity (RPO). Continue reading this guide to learn more about RTO, RPO, and how to use them to boost your organization’s data resilience. 

| 10 min zu lesen

Object Firsts sicheres Repository für Veeam: Ootbi und IT-Sicherheit

In diesem Artikel werden wir die IT-Sicherheit in der Backup-Architektur als einen kontinuierlichen Prozess betrachten, der ständig überarbeitet werden muss. 

Enterprise Backup-Lösungen: Der definitive Leitfaden

Eine Unternehmens-Backup-Lösung funktioniert als Gegenmittel gegen Datenverlust, aber nur, solange sie zu einem bestimmten Geschäftsszenario passt. In diesem Artikel erfahren Sie, was Unternehmens-Backup-Lösungen sind und warum sie wichtig sind. Sie finden auch eine Checkliste mit wesentlichen Funktionen, auf die Sie achten sollten, wenn Sie diese Lösungen selbst recherchieren. 

Was ist Disaster Recovery (DR)?

Die Katastrophenwiederherstellung ermöglicht es Organisationen, den Betrieb nach einem lähmenden Vorfall wiederherzustellen. Sie besteht aus Protokollen und Richtlinien, die entweder verhindern, dass Vorfälle eintreten, oder den Wiederherstellungsprozess im Nachhinein erleichtern. Die Wiederherstellungszeitziele (RTO) und die Wiederherstellungspunktziele (RPO) bestimmen die Effektivität des Prozesses. Sie beziehen sich jeweils auf den maximal tolerierbaren Datenverlust (RTO) und die minimale Geschwindigkeit der Wiederherstellung (RPO).

Was ist Datenschutz? Prinzipien & Trends für 2024

Der Datenschutz wird wichtiger denn je, da Hacker weiterhin neue und überraschende Angriffsvektoren entdecken. Zum Beispiel können sie jetzt mit 95%iger Genauigkeit erraten, was auf einem Smartphone eingegeben wird, indem sie die Vibrationen auf dem Bildschirm analysieren.

Sobald Kriminelle an sensible Daten gelangen, verschlüsseln sie diese zur Erpressung, leaken sie, verkaufen sie auf dem Schwarzmarkt oder tun alles oben Genannte. Der Datenschutz bleibt die wichtigste Schutzmaßnahme gegen datenbezogene Vorfälle. Dieser Artikel behandelt das Thema eingehend.

Kontinuierlicher Datenschutz: Die Zeitmaschine für Ihre Daten

Angenommen, Sie haben etwas verloren. Stellen Sie sich nun eine Zeitmaschine vor, die es Ihnen ermöglicht, zurückzugehen und dieses Objekt an dem letzten Ort zu holen, an dem Sie es noch hatten. Kontinuierlicher Datenschutz (CDP) ist ein Prozess, der es Unternehmen ermöglicht, dasselbe mit Daten zu tun.

Organisationen können enorm von kontinuierlichem Datenschutz profitieren, da er die sofortige Wiederherstellung beliebiger Daten von jedem Zeitpunkt aus ermöglicht, ohne die Einschränkungen von Backup-Fenstern oder Wiederherstellungspunktzielen. Dieser Artikel erklärt den kontinuierlichen Datenschutz, wie er funktioniert, seine Vor- und Nachteile und wie er sich mit traditionellen Backups vergleicht.

Datenbackup-Strategie: Ein 9-Schritte-Weg zur Sicherheit

Dinge brechen unvermeidlich. Das gilt für jedes System, aber besonders für die komplexen. Die heutigen Dateninfrastrukturen sind von Natur aus notorisch komplex und oft mit dem World Wide Web verbunden. Daher sind sie unglaublich anfällig für Kompromisse. Obwohl die Verwundbarkeit in ihrem Design angelegt ist, mildert eine robuste Datensicherungsstrategie sie erfolgreich.

Luftspalt-Backups: Was sind sie und wie funktionieren sie?

Air Gapping tut für Software, was soziale Distanzierung für Menschen tut – es schützt vor Infektionen. Es ist eine Backup- und Wiederherstellungsstrategie, die bösartige Agenten daran hindert, einzudringen, die Sicherheitslage in hyperkonvergenter Infrastruktur (HCI) stärkt und eine entscheidende Rolle in Wiederherstellungsverfahren wie Notfallwiederherstellungsplänen (DR) spielt. Was ist Air Gapping? Air Gapping ist ein…

Write-Once-Read-Many (WORM) Storage: Ihre Daten für die Ewigkeit

Um das Write-Once-Read-Many-Prinzip in Aktion zu sehen, besuchen Sie das Museum von Palermo. Es beherbergt den Palermo-Stein – ein robustes, schwarzes Stück Basaltgestein mit Gravuren über die Ereignisse seiner Zeit. Viertausendvierhundertvierzig Jahre alt, hat er unbeschadet bis in unsere Zeit überlebt. Zeitgenössische Unternehmen streben nach ähnlicher Informationssicherheit, sehen sich jedoch größeren Bedrohungen gegenüber als nur…

Zweckgebundene Backup-Geräte (PBBA) — Funktionen und Marktpotenzial

Stellen Sie sich eine Box vor, die ungefähr die Größe eines Handgepäcks hat. Sie fasst Terabytes an Daten, bietet eine Bandbreite von Gigabytes pro Sekunde, kommt mit einem integrierten & vorkonfigurierten Betriebssystem und ist in weniger als fünfzehn Minuten einsatzbereit. Was Sie sich gerade vorgestellt haben, ist ein PBBA, oder speziell entwickeltes Backup-Gerät. Merken Sie sich das, denn diese Geräte…