Disaster-Recovery-Strategie – unverhofft kommt oft

Im Zuge der täglich zunehmenden Angriffe auf Unternehmensumgebungen, in Form von zum Beispiel der Ransomware WannaCry oder sogar durch Naturkatastrophen wie gerade der aktuelle Hurrikan Harvey, werden Geschäftskontinuität und Datenschutz immer wichtiger. Im Katastrophenfall sollte das Unternehmen weiterhin arbeitsfähig sein und die IT-Infrastruktur im besten Fall das kleinste Problem darstellen. Eine Disaster-Recovery-Strategie ist somit unabdingbar. Um die Auswirkung einer Katastrophe greifbarer zu machen, an dieser Stelle mal ein paar Zahlen:* weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Datacenter | Schlagwörter: , , | Kommentare: 0

Protect – Detect – Respond. 3-fach-Schutz vor Cyber-Attacken – Gastbeitrag

Cyber-Attacken

Das „National Institute of Standards and Technology“ (Nist) nennt in seinem Cyber Security Framework 5 Funktionen des Cyber Security Risk Managements: Identify – Protect – Detect – Respond – Recover. Angeblich können sich Entscheidungsträger ja höchstens 3 Bullet Points merken. Aber auch unabhängig davon, plädiert Microsoft dafür, nur 3 dieser 5 Funktionen zu fokussieren, um Cyber-Attacken abzuwehren: Protect – Detect – Respond.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , | Kommentare: 0

ONTAP 9.2 verfügbar – was ist neu?

NetApp hat vor kurzem das zweite große Update für das Storage-Betriebssystem ONTAP 9 veröffentlicht und geht damit konsequent den Weg zum cloud-integrierten Storage weiter. Auf die wichtigsten Neuerungen und Features des Sommer-Updates zu ONTAP 9.2 wird in diesem Post eingegangen.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Datacenter | Schlagwörter: , , | Kommentare: 0

Flexibles und sicheres Datenmanagement in hybriden IT-Umgebungen – Gastbeitrag

Nur 1 % der deutschen Unternehmen haben keine Cloud-Pläne! Das sagt uns eine neue Umfrage des RightScale Institutes. Hinter diesem simplen Ergebnis verbirgt sich aber für die CIOs und deren IT-Abteilungen in Deutschland eine echte Mammut-Aufgabe. So stellt sich also die Frage: Wie erreichen sie ein sicheres Datenmanagement in hybriden IT-Umgebungen? weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , | Kommentare: 0

Anforderungsprofil Framework-Philosoph

ITIL ist als Framework etabliert. ITIL ist der Platzhirsch, auch wenn es schon seit einigen Jahren keine wesentlichen Änderungen mehr gibt. Dies ist Fluch und Segen zugleich: Zwar „weiß man, was man hat“, aber häufig wirken andere Frameworks, Methoden und Ansätze neuer, frischer und „hipper“. Was tun?

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: ITSM | Schlagwörter: , , | Kommentare: 0

One Commercial Partner – Microsoft erfindet sich neu

Microsoft Inspire 2017

One Commercial Partner – die neue Microsoft Organisationsstruktur ist mit einem massiven Umbau verbunden. Auf der Microsoft Inspire 2017 in Washington D.C. konnte ORBIT interessante Einsichten gewinnen.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud, SharePoint | Schlagwörter: , , | Kommentare: 0

Cloud Computing und die EU-DSGVO – Gastbeitrag

EU-DSGVO

Ab dem 25.5.2018 gilt die EU-DSGVO europaweit. Bis dahin müssen Unternehmen alle Prozesse anpassen, bei denen personenbezogene Daten verarbeitet werden. Ab diesem Stichtag besteht ein verschärftes Haftungsrisiko bei Datenschutzverstößen und es drohen erheblich angehobene Bußgelder.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , | Kommentare: 2

So schützen Sie sich vor Ransomware!

Ransomware

Ransomware legt Rechner lahm und setzt die Opfer unter Druck: Erst wenn die Betroffenen zahlen, werden die Daten wieder entschlüsselt – so die Ansage der Erpresser. Der beste Schutz gegen solche Angriffe ist ein gut durchdachtes Datensicherungskonzept. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , , , , | Kommentare: 0

Backup-Auslagerung in die Cloud wird immer wichtiger!

Backup-Auslagerung in die Cloud

Die wichtigste Regel für den sicheren Schutz Ihrer Daten ist die sogenannte „3-2-1-Backup-Regel“: 3 Kopien Ihres Systems müssen auf 2 Medientypen gesichert sein, wobei eine Kopie ausgelagert sein sollte. Darüber hinaus gewinnt die Backup-Auslagerung in die Cloud immer mehr an Bedeutung. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , , , | Kommentare: 0

Kategorien und Tags im vSphere Web Client

Ein Tag ist im Deutschen so etwas wie ein Kennzeichen, ein Etikett oder ein Schlagwort. Tags wurden mit vSphere 5.1 eingeführt und verhelfen dem findigen vSphere-Administrator zu einer vereinfachten Pflege und Wartung seiner virtuellen Infrastruktur, indem dieser Objekte mit bestimmten Schlagwörtern bzw. Etiketten versehen kann, was wiederum bei einer Kategorisierung und Organisation der einzelnen Komponenten hilft. In diesem Beitrag werden Kategorien und Tags im vSphere Web Client vor- und gegenübergestellt.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Datacenter | Schlagwörter: , , | Kommentare: 0