Willkommen 192TB in der Ootbi-Familie | Erfahren Sie hier mehr >>

Technisch

| 10 min zu lesen

Das sichere Repository von Object First für Veeam: Ootbi und IT-Sicherheit

In diesem Artikel betrachten wir die IT-Sicherheit in der Backup-Architektur als einen kontinuierlichen Prozess, der immer wieder neu überprüft werden muss.

| 8 min zu lesen

Entschlüsselung der Geheimnisse des Veeam Hardened Repository Teil 2

In meinem letzten Blog habe ich das Veeam Hardened Repository besprochen und erklärt, warum wir es brauchen, wozu es dient und wo seine Grenzen liegen. Heute möchte ich dieses Thema ausführlicher besprechen und Links zu kommentierten Bauanleitungen bereitstellen. Es gibt zahlreiche Möglichkeiten, ein Veeam Hardened Repository zu erstellen, und man muss sorgfältig auswählen, welche Methode man verwendet, da etwaige Fehler oder Fehlkalkulationen im Nachhinein nur schwer zu beheben sind.

| 7 min zu lesen

Veeam Backup & Replication 12.1.2: Alles, was Sie wissen müssen

Veeam hat soeben Veeam Backup & Replication 12.1.2 veröffentlicht, das eine Vielzahl neuer Funktionen, Sicherheitsupdates und Leistungsverbesserungen bietet. Entdecken Sie die bedeutenden Änderungen und Verbesserungen, um auf dem neuesten Stand zu bleiben, die Datensicherheit zu erhöhen und Ihre Backup-Prozesse zu optimieren.

| 4 min zu lesen

Der 192TB Ootbi: Eine neue Ära der Backup-Speicherung

Es war eine wilde Fahrt, seit Object First Ootbi am 14. Februar 2023 auf den Markt kam.
Im Laufe des letzten Jahres haben wir viele neue Kunden hinzugewonnen, sind als Unternehmen enorm gewachsen und haben unsere Größe mehr als verdoppelt, um Veeam-Backup-Daten vor Ransomware zu schützen.
Hier ist ein kurzer Rückblick darauf, wie weit wir gekommen sind und was es mit Ootbi Neues gibt.
 

| 8 min zu lesen

Keine Zero-Trust-Backup-Architekturen

In Blog Nr. 2 dieser Serie haben wir uns mit den zentralen Prinzipien des Zero Trust Data Resilience (ZTDR)-Modells befasst: Segmentierung, mehrere Datenausfallsicherheitszonen und unveränderliche Backup-Speicherung. Dieses Modell und die Architektur, die in Zusammenarbeit zwischen Veeam und Numberline Security entstanden sind, erweitern die Zero Trust-Prinzipien und das Reifegradmodell der CISA auf den Anwendungsfall der Datensicherung und -wiederherstellung in Unternehmen.

| 7 min zu lesen

3 Zero-Trust-Prinzipien für die Datensicherung

In Blog Nr. 1 dieser Serie haben wir die Zero Trust-Prinzipien umrissen und das neue Zero Trust Data Resilience (ZTDR)-Modell vorgestellt. Das ZTDR-Modell und die Architektur wurden in Zusammenarbeit zwischen Veeam und Numberline Security entwickelt. Es erweitert die Grundsätze des Zero Trust Maturity Model der CISA um die folgenden Prinzipien, die sich auf die Sicherung und Wiederherstellung von Unternehmensdaten beziehen.

>
| 7 min zu lesen

Zero Trust und Datensicherung und -wiederherstellung für Unternehmen

Das Null-Vertrauens-Modell ist die derzeit beste Praxis für Unternehmen, die ihre Daten und ihr Geschäft schützen und sichern wollen. Allerdings wurde dieses Modell bisher nicht wirklich auf die Datensicherung und -wiederherstellung angewendet. Das Zero-Trust-Beratungsunternehmen Numberline Security und Veeam haben kürzlich gemeinsam an einer Studie gearbeitet, um diese Lücke zu schließen und das Risiko für Unternehmen zu verringern, die sich über die Perimetersicherheit hinaus weiterentwickeln wollen.
 

| 5 min zu lesen

Entschlüsselung der Geheimnisse des Veeam Hardened Linux Repository Part 1

Veeam Hardened Repository (VHR) ist eine Option für eine sichere, unveränderliche Backup-Speicherung und eine beliebte Wahl unter Veeam-Unternehmenskunden. Allerdings sind IT-Sicherheits- und Linux-Kenntnisse erforderlich, um VHR ordnungsgemäß zu implementieren und langfristig zu verwalten. Daher ist es keine geeignete Option für Umgebungen, in denen es an internen IT-Sicherheitskenntnissen mangelt. Diese Blogpost-Serie soll einen Überblick über die Vor- und Nachteile sowie technische und betriebliche Überlegungen bei der Wahl von VHR für Ihre Umgebung geben.

| 6 min zu lesen

Warum ist Object Storage am besten für Backup und Wiederherstellung?

Die Studie von Cybereason aus dem Jahr 2024 zeigt, dass 78% der von Ransomware angegriffenen Organisationen einem zweiten Angriff ausgesetzt waren, oft mit höheren Lösegeldforderungen. Für Unternehmen bedeutet ein Opfer nicht nur finanzielle Verluste, sondern auch erhebliche Störungen des Betriebsablaufs und einen Vertrauensverlust bei den Kunden. Objektspeicherung ist eine entscheidende Verteidigungslinie gegen eskalierende Ransomware-Angriffe, bereit, zu definieren, wie Sie Ihre wertvollsten digitalen Vermögenswerte schützen.
| 7 min zu lesen

Die Beherrschung der Phasen von Ransomware: Von der Infiltration bis zur Erpressung

Die finanziellen Kosten von Cyberkriminalität sollen bis 2025 jährlich USD 10,5 Billionen erreichen, was die dringende Notwendigkeit unterstreicht, Ihre Abwehrmaßnahmen gegen Ransomware zu stärken. Der Schlüssel, um das Blatt in diesem Cyberkampf zu wenden, liegt darin, die Kunst zu beherrschen, Ihren Feind zu kennen.

Tauchen Sie ein in die Anatomie eines Ransomware-Angriffs, um sich mit der Weisheit zu bewaffnen, einen undurchdringlichen Schild für Ihr Unternehmen zu schmieden und bereit zu sein, jene zu überlisten, die im Verborgenen lauern.