Ressourcensammlung

Websuche

Sortieren nach

Hypervisor

Wiederherstellung von Anwendungen

Topics

Ressourcentyp

Sprache

Produkte

Community Podcast
(Englisch)

In diesem Whitepaper werden anhand von realistischen Beispielen die einfache Integration, Best Practices und erwarteten Performance-Ergebnisse für Datensicherung und -wiederherstellung mit Pure Storage® FlashArray//M, Veeam Backup & Replication 9.5™ und Pure Storage FlashBlade™-Datenlösungen erläutert.

Die Kombination dieser innovativen, vollständig auf Flash basierten Lösungen bieten die beste Performance sowie weitere Vorteile:

·         Den höchsten Grad an Ausfallsicherheit

·         Eine einfache Implementierung

·         Extreme niedrige RTOs und kurze RPOs für Ihre kritischen Workloads

·         Und vieles mehr!

Weitere Informationen

Dieses kurze und übersichtliche Whitepaper erläutert, weshalb Unternehmen ihre Office 365-Daten sichern sollten. Sie erfahren darin:

·         warum die Verantwortung für Ihre Office 365-Daten nicht bei Microsoft, sondern bei Ihrer IT-Organisation liegt

·         sechs Gründe, warum die Sicherung von Office 365 so wichtig ist

·         wer die Kontrolle über Office 365-Daten hat

Weitere Informationen
White Paper
Mai 22, 2018

Cloud – ja oder nein? Diese Frage stellt sich nicht mehr.
Viele Firmen – gerade größere Unternehmen – setzen mittlerweile auf eine „Cloud first“-Strategie.
Die zentrale Frage lautet heute: WIE?
Dieser Frage ist IDG Research Services nachgegangen, u. a. mit Unterstützung von Veeam.
Mehr erfahren Sie in der Cloud Migration Studie 2018

Weitere Informationen

Veeam® möchte seine Erfahrungen hinsichtlich der Einhaltung der Datenschutz-Grundverordnung (DSGVO) mit Ihnen teilen. Diese Verordnung ist komplex und faktenspezifisch, was bedeutet, dass sich DSGVO-Compliance-Programme von Unternehmen zu Unternehmen unterscheiden. 

Viele Unternehmen gehen davon aus, dass die DSGVO lediglich ein Thema für die IT ist. Das ist jedoch nicht richtig. Die Verordnung betrifft alle – und keineswegs nur die IT.

Am 25. Mai 2018. Die DSGVO wurde am 27. April 2016 veröffentlicht. Es wurde jedoch ein Übergangszeitraum von zwei Jahren eingeräumt, damit Unternehmen die Umstellung von der Datenschutzrichtlinie auf die strengeren Anforderungen der DSGVO bewältigen können. 

 

Weitere Informationen

Die Verfügbarkeit ist ein entscheidendes Zahnrädchen, wenn es darum geht, Effizienz und Rentabilität der Produktionsorganisationen von heute zu maximieren. Die Hersteller sind sehr stark auf die Datenverfügbarkeit angewiesen, wobei die Produktionslinie im Zentrum eines expandierenden digitalen Netzwerkes befindet, das Lieferanten, Vertriebshändler, Partner und Kunden miteinander verbindet.

In diesem Whitepaper Digitale Transformation in der Produktion und 5 Schlüssel zur Datenverfügbarkeit erfahren Sie, wie die Hersteller:

  • Digital werden und sich mehr auf Datenprozesse stützen
  • Ausfallzeiten vermeiden und Always-On™ Verfahren gewährleisten
  • Compliance-Vorgaben erfüllen
  • Und noch viel mehr!
Weitere Informationen

Vor diesem Hintergrund ist es für Gesundheitsversorger lediglich eine Frage der Zeit, wann sie Opfer von Ransomware werden. Ein solcher Angriff kann den Betrieb ganzer Krankenhäuser lahmlegen und somit dramatische Folgen für die Patientenversorgung haben. Das Ansehen der betroffenen Einrichtung nimmt möglicherweise schweren Schaden und auch die Behörden können hohe Bußgelder verhängen. In diesem Whitepaper erfahren Sie mehr über Ransomware und ihre Auswirkungen auf das Gesundheitswesen. Insbesondere aber erläutern wir: 

  • wie Sie sich vor solchen Angriffen schützen und 
  • Ihre Systeme und Daten nach einer erfolgreichen Attacke wiederherstellen unter Einhaltung der strengen Vorschriften Ihrer Branche für Verfügbarkeit und Datensicherung. 

So gewährleisten Sie, dass das Ansehen Ihres Unternehmens keinen Schaden nimmt und Patienten Ihren auch in Zukunft vertrauen.

Weitere Informationen

In diesem Whitepaper erfahren Sie mehr über Ransomware und ihre Auswirkungen auf den Finanzdienstleistungssektor. Insbesondere aber erläutern wir:

  •  wie Sie sich vor solchen Angriffen schützen und 
  •  Ihre Systeme und Daten nach einer erfolgreichen Attacke unter Einhaltung der Vorschriften Ihrer Branche für Datensicherheit und -integrität wiederherstellen. 

So stellen Sie sicher, dass das Ansehen Ihres Unternehmens keinen Schaden nimmt und Ihre Kunden Ihnen auch in Zukunft vertrauen. 

Weitere Informationen

Die Verlängerung Ihres Supportvertrags ist der einfachste Weg, um die Innovationen von Veeam optimal zu nutzen und sicherzustellen, dass Ihre virtuelle, physische und cloudbasierte Infrastruktur optimal geschützt ist. Ein aktiver Vertrag bietet folgende Vorteile: 

• Neue Produktversionen, Features und Updates – KOSTENLOS

• Verwaltung und Zusammenführung von Lizenzen

• Technischer Support durch erfahrene Veeam-Mitarbeiter

• Kompatibilitäts-Releases für VMware vSphere und Microsoft Hyper-V

Weitere Informationen
Autor: Brian Maher, Senior Manager, HPE Alliance Product Marketing, Veeam Software

Diese Best Practices für die Datenverfügbarkeit sollen sicherstellen, dass sich Unternehmen effektiv auf potenzielle Datenverluste und Ausfallzeiten durch Ransomware-Angriffe vorbereiten und diese vermeiden können. Anhand dieser branchenspezifischen Best Practices können IT-Manager Lösegeldzahlungen vermeiden und eine absolut zuverlässige Datenverfügbarkeitslösung für den täglichen Betrieb schaffen.

Hierfür steht die effektive Kombination aus HPE und Veeam® Software zur Verfügung.

Weitere Informationen
White Paper
Dezember 18, 2017

Ransomware war 2016 eine der größten Sicherheitsbedrohungen für Unternehmen. Da Daten immer wertvoller werden – und neue Technologien verfügbar sind – zielen die sprichwörtlichen Bösewichte auf schwache Systeme und kritische Datenrepositories ab.

Dieser Leitfaden zu Ransomware bietet Ihnen eine Einführung in:

  • Geschichte und Auswirkungen von Ransomware auf Unternehmen
  • Risiken für das Unternehmen und was jeder Systemadministrator bei der Sicherung seiner Daten beachten sollte
  • Vorsichtsmaßnahmen, Best Practices und wie man die verschiedenen Arten von Ransomware bekämpft
Weitere Informationen
Mehr laden