Meldung

Kontinuierliche Datensicherung statt Backups

Zerto stellt "Zerto Data Protection" vor. Das Werkzeug ersetzt die herkömmliche Datensicherung für Anwendungen durch Continuous Data Protection. Zerto Data Protection ermöglicht laut Hersteller dabei eine Wiederherstellung von Daten ohne Ausfallzeiten oder Datenverlust.
Continuous Data Protection (ZDP) von Zerto [1] bietet lokales kontinuierliches Backup für tägliche Backup-Wiederherstellungen vor Ort oder in der Public Cloud. Die auf Continuous Data Protection (CDP) aufbauende lokale Journaling-Technologie ermöglicht die Wiederherstellung ohne Datenverlust, Ausfallzeiten oder negative Auswirkungen auf die Produktion, wie sie mit herkömmlichen Backup-Lösungen einhergehen, und gewährleistet Geschäftskontinuität und Verfügbarkeit.

Bei der langfristigen Speicherung geht es vornehmlich um die Einhaltung von Compliance-Anforderungen bei gleichzeitiger Kostenoptimierung. Um Vorschriften und gesetzlichen Bestimmungen einzuhalten, müssen Daten meist über Monate und Jahre hinweg gespeichert werden. Mit ZDP werden Daten mit Microsoft Azure und AWS inkrementell aus dem Journal in kostengünstige Speicher vor Ort oder in der öffentlichen Cloud kopiert, was Kosten optimiert und problematische Backup-Fenster beseitigt.
20.10.2020/dr

Tipps & Tools

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [19.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Lesen Sie, warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten. [mehr]

VoIP-Daten im Visier von Hackern [10.11.2020]

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn. [mehr]

Fachartikel

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [18.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten, lesen Sie in diesem Fachartikel. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen