Willkommen 192TB in der Ootbi-Familie | Erfahren Sie hier mehr >>

Alle anzeigen

| 4 min zu lesen

Ein Nicht-Sport-Nerd spricht über die Bedeutung der Olympischen Spiele und warum es andere Nerds interessieren sollte

Die offizielle Website der Olympischen Spiele hat eine ganze Seite mit Informationen über Cybersicherheit und die Olympischen Spiele veröffentlicht. Es ist eine hervorragende Anleitung für diejenigen, die technisch nicht so versiert sind, um zu verstehen, wie sie sich digital schützen und trotzdem Spaß haben können, wenn sie zusehen, wie sich die Leute gegenseitig mit Disketten bewerfen.

| 10 min zu lesen

Das sichere Repository von Object First für Veeam: Ootbi und IT-Sicherheit

In diesem Artikel betrachten wir die IT-Sicherheit in der Backup-Architektur als einen kontinuierlichen Prozess, der immer wieder neu überprüft werden muss.

| 8 min zu lesen

Entschlüsselung der Geheimnisse des Veeam Hardened Repository Teil 2

In meinem letzten Blog habe ich das Veeam Hardened Repository besprochen und erklärt, warum wir es brauchen, wozu es dient und wo seine Grenzen liegen. Heute möchte ich dieses Thema ausführlicher besprechen und Links zu kommentierten Bauanleitungen bereitstellen. Es gibt zahlreiche Möglichkeiten, ein Veeam Hardened Repository zu erstellen, und man muss sorgfältig auswählen, welche Methode man verwendet, da etwaige Fehler oder Fehlkalkulationen im Nachhinein nur schwer zu beheben sind.

| 7 min zu lesen

Veeam Backup & Replication 12.1.2: Alles, was Sie wissen müssen

Veeam hat soeben Veeam Backup & Replication 12.1.2 veröffentlicht, das eine Vielzahl neuer Funktionen, Sicherheitsupdates und Leistungsverbesserungen bietet. Entdecken Sie die bedeutenden Änderungen und Verbesserungen, um auf dem neuesten Stand zu bleiben, die Datensicherheit zu erhöhen und Ihre Backup-Prozesse zu optimieren.

| 7 min zu lesen

VeeamON 2024 Im richtigen Moment da sein

Die VeeamON 2024 liegt hinter uns, und wie immer ist es an der Zeit, die Veranstaltung Revue passieren zu lassen und einige der Highlights Revue passieren zu lassen.

Die Teilnahme an IT-Konferenzen ist immer etwas Besonderes, aber nachdem wir die Schließungen während der COVID-19-Pandemie miterlebt haben, haben sie noch mehr Bedeutung und Aussagekraft bekommen. Oft lernt man durch Entbehrungen, was bei den IT-Treffen während der Abriegelungen sicherlich der Fall war.

| 5 min zu lesen

Es ist Konferenz-Saison: Zero Trust-Perspektiven auf der RSA-Konferenz und VeeamON

Gastblogger Jason Garbis ist der Gründer von Numberline Security, Co-Vorsitzender der Zero Trust Working Group bei der Cloud Security Alliance und Autor von zwei Büchern über Zero Trust. Er teilt mit uns Erkenntnisse über Informationssicherheit und Zero Trust.

| 4 min zu lesen

Der 192TB Ootbi: Eine neue Ära der Backup-Speicherung

Es war eine wilde Fahrt, seit Object First Ootbi am 14. Februar 2023 auf den Markt kam.
Im Laufe des letzten Jahres haben wir viele neue Kunden hinzugewonnen, sind als Unternehmen enorm gewachsen und haben unsere Größe mehr als verdoppelt, um Veeam-Backup-Daten vor Ransomware zu schützen.
Hier ist ein kurzer Rückblick darauf, wie weit wir gekommen sind und was es mit Ootbi Neues gibt.
 

| 8 min zu lesen

Keine Zero-Trust-Backup-Architekturen

In Blog Nr. 2 dieser Serie haben wir uns mit den zentralen Prinzipien des Zero Trust Data Resilience (ZTDR)-Modells befasst: Segmentierung, mehrere Datenausfallsicherheitszonen und unveränderliche Backup-Speicherung. Dieses Modell und die Architektur, die in Zusammenarbeit zwischen Veeam und Numberline Security entstanden sind, erweitern die Zero Trust-Prinzipien und das Reifegradmodell der CISA auf den Anwendungsfall der Datensicherung und -wiederherstellung in Unternehmen.

| 7 min zu lesen

3 Zero-Trust-Prinzipien für die Datensicherung

In Blog Nr. 1 dieser Serie haben wir die Zero Trust-Prinzipien umrissen und das neue Zero Trust Data Resilience (ZTDR)-Modell vorgestellt. Das ZTDR-Modell und die Architektur wurden in Zusammenarbeit zwischen Veeam und Numberline Security entwickelt. Es erweitert die Grundsätze des Zero Trust Maturity Model der CISA um die folgenden Prinzipien, die sich auf die Sicherung und Wiederherstellung von Unternehmensdaten beziehen.

>
| 5 min zu lesen

Es ist wieder Zeit, Ihre Passwörter zu aktualisieren, es ist Welt-Passwort-Tag

Sind wir mal ehrlich: Passwörter sind am Aussterben. Früher konnte man mit 2-3 einprägsamen Passwörtern auskommen und sein Gehirn dazu zwingen, herauszufinden, wie man in sein MySpace-Konto kommt, ohne Angst haben zu müssen, ausgesperrt zu werden, und das war immer noch ziemlich sicher.