Auswahl der Hardware und Einrichtung der Umgebung für das abgesicherte Veeam-Repository
Das abgesicherte Repository von Veeam ist die native Lösung von Veeam für vertrauenswürdige Unveränderlichkeit für Backups von Veeam Backup & Replication auf Linux-Servern. Durch die Unterstützung generischer Linux-Server stellt Veeam sicher, dass Kunden immer die Wahl hinsichtlich ihrer Hardware haben – ohne Anbieterbindung. Außerdem können Kunden ihre vertraute Linux-Distribution (Ubuntu, Red Hat, SUSE) nutzen, anstatt gezwungen zu sein, ein „benutzerdefiniertes Veeam-Linux“ zu verwenden.
Mit abgesicherten Repositories können Sie die Unveränderlichkeit von Veeam-Backups sicherstellen und zugleich die 3-2-1-Regel einhalten, indem sie abgesicherte Repositories mit anderen Optionen für Unveränderlichkeit wie Objektsperre auf Objektspeichersystemen oder WORM-Bändern kombinieren. In diesem Blog-Beitrag erfahren Sie, wie Sie einen physischen Server auswählen und ... Weiterlesen
Was ist WORM (Write Once, Read Many)?
Angesichts der Verschärfung der Datenschutz- und Aufbewahrungsgesetze in allen Branchen kann Compliance entmutigend wirken. Hier kommt der WORM-Speicher (Write Once, Read Many) ins Spiel: Eine unkomplizierte Lösung, mit der Ihre Daten sicher an Ort und Stelle gespeichert und vor versehentlichen Änderungen und gezielten Bedrohungen geschützt sind.
In dieser Anleitung werden die Grundlagen des WORM-Speichers sowie die Key-Features, praktische Anwendungen und Indikatoren für die Notwendigkeit im Rahmen Ihrer speziellen Datenstrategie erläutert. Profitieren Sie von fundiertem Know-how für zuverlässige und Compliance-konforme Datensicherung.
Was ist WORM-Speicher?
Festplattenbasiertes WORM
Beim festplattenbasierten, durch Software erzwungenen WORM wird die Hardware von Festplattenspeicher zusammen mit Software dazu verwendet, das Überschreiben oder das Ändern von Daten zu verhindern. Dabei setzt die Software Flags für Datenunveränderlichkeit, um geschriebene Daten zu sperren.
Weiterlesen
Anleitung zu den YARA-Regeln: Worum handelt es sich und wie werden sie geschrieben
YARA (Yet Another Recursive Acronym) ist ein wertvolles Tool zur Identifizierung und Klassifizierung von Malware. In diesem Artikel befassen wir uns mit der YARA-Funktionalität, u.a. damit, was sie eigentlich tut und wie Sie effektive YARA-Regeln für Bedrohungsinformationen und Malware-Erkennung schreiben.
Erfahren Sie, wie Sie mit der YARA-Engine in den Backup- und Recovery-Servern von Veeam eine Strategie für die Ausfallsicherheit von Daten entwickeln und Ihr Unternehmen vor den Auswirkungen von Ransomware und anderen Malware-Varianten schützen können. Whitepaper herunterladen
Einführung
Eine der wichtigsten Möglichkeiten zum Schutz Ihres Unternehmens ist die Gewährleistung eines starken Schutzes gegen Malware-Befall. Es empfiehlt sich, Ihr Unternehmen mit Sicherheitstools zu schützen, die Ihre Abwehrmechanismen verbessern. Dennoch kann Malware über gestohlene ... Weiterlesen
Ransomware-Notfallplan in 6 Schritten
Bei Ransomware handelt es sich um Schadsoftware, die Dateien verschlüsselt und verhindert, dass Benutzer auf Computersysteme zugreifen oder diese nutzen können. Zumeist geht ein Ransomware-Angriff mit einer Lösegeldforderung einher und legt infizierte Computer, Server und Dateien lahm. Angriffe sind häufig – laut dem Veeam Global Report 2023 on Ransomware Trends wurden 85 % der befragten Unternehmen in den vergangenen zwölf Monaten mindestens einmal Opfer eines Cyberangriffs. 80 % zahlten das Lösegeld, aber nur 75 % konnten ihre Daten wieder aufrufen und im Schnitt nur 66 % ihrer Daten wiederherstellen. In 75 % der Fälle hatten es Hacker gezielt auf Backup-Repositorys abgesehen.
16 % der angegriffenen Unternehmen konnten ihre Daten ohne Lösegeldzahlung ... Weiterlesen
Nutzung des NIST-Frameworks für die Datensicherung
Schutz vor Ransomware: Angriffe erkennen und abwehren
Was ist eine Hybrid-Cloud-Infrastruktur?
Hybrid-Cloud-Infrastrukturen bieten einen ausgewogeneren Ansatz für Rechenressourcen, der es Unternehmen ermöglicht, eine Kombination aus ihren Rechenzentren und einer oder mehreren öffentlichen (gemeinsam genutzten) Clouds zu nutzen.
In den letzten Jahren hat sich die Hybrid-Cloud-Infrastruktur als faszinierende Verschmelzung von Innovation und Vielseitigkeit erwiesen. Unternehmen sind mehr denn je dabei, einzigartige Mischungen aus öffentlichen und privaten Speicherlösungen genau auf ihre Bedürfnisse zuzuschneiden. Durch lokale Rechenzentren und Hypervisoren haben Unternehmen eine bessere Kontrolle über sensible Daten und die Sicherheit. Die gemeinsame Nutzung einer Public Cloud ermöglicht es, die Infrastruktur des Cloud-Anbieters zu nutzen, um mehr Flexibilität und niedrigere Kosten durch reduzierten Wartungs- und Instandhaltungsaufwand für die lokale Infrastruktur zu erreichen. Zwischen den beiden miteinander verbundenen Domänen können Workloads verschoben werden, sodass die Daten an ... Weiterlesen
Auswirkungen der Partnerschaft von Cisco und Nutanix auf Veeam-Nutzer TESTVERSION
Wie Josh Druck in seinem Blogbeitrag vom 14.September erklärt, unterhält Veeam langjährige technische Beziehungen sowohl zu Cisco HyperFlex als auch zu Nutanix. In diesem Blog möchte ich darauf eingehen, was die kürzlich bekanntgegebene globale strategische Partnerschaft von Cisco und Nutanix für bestehende und potenzielle Veeam-Kunden in technischer Hinsicht bedeuten wird.
Wie Sie sicherlich wissen, arbeitet Veeam seit mehr als zehn Jahren zusammen mit Cisco daran, mit der Veeam Data Platform Cisco HyperFlex-Workloads zu schützen und wiederherzustellen. Am 12. September 2023 gab Cisco das Verkaufs- und Lebenszyklusende der Cisco HyperFlex Data Platform bekannt. Cisco-Kunden mit HyperFlex haben ein Jahr Zeit, um mehr HyperFlex-Geräte zu erwerben und ihre HyperFlex-Cluster weiter zu ... Weiterlesen
4 Mythen über die Kubernetes-Datensicherung, widerlegt
Kubernetes, eine Open-Source-Plattform für die Container-Orchestrierung, ist mittlerweile aufgrund ihres Potenzials hinsichtlich der Automatisierung von Bereitstellung, Skalierung und Verwaltung containerisierter Anwendungen weit verbreitet. Nach den Ergebnissen der im April 2023 von Christophe Bertrand, Practice Director bei ESG, durchgeführten ESG-Umfrage Measuring the Current State and Momentum in the Enterprise Market for Kubernetes Protection wird Kubernetes reifer. So gaben 66 % der Befragten an, Kubernetes bereits zur Verwaltung und Orchestrierung ihrer Container zu nutzen.
Beim Wechsel von Unternehmen zu cloudbasierten Architekturen dient Kubernetes als Eckpfeiler bei der Unterstützung von Agilität und Skalierbarkeit. Nach den Ergebnissen der Umfrage unter dem oben angegebenen Link meldet beinahe 1 von 5Unternehmen eine vermehrte Nutzung von ... Weiterlesen