Veeam Blog
Stay up to date on the latest tips and news
Durch das Abonnieren unserer Blog-Updates erklären Sie sich mit der Verwaltung Ihrer Daten gemäß der Datenschutzrichtlinie von Veeam einverstanden.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Was ist eine Hybrid-Cloud-Infrastruktur?

Hybrid-Cloud-Infrastrukturen bieten einen ausgewogeneren Ansatz für Rechenressourcen, der es Unternehmen ermöglicht, eine Kombination aus ihren Rechenzentren und einer oder mehreren öffentlichen (gemeinsam genutzten) Clouds zu nutzen.

In den letzten Jahren hat sich die Hybrid-Cloud-Infrastruktur als faszinierende Verschmelzung von Innovation und Vielseitigkeit erwiesen. Unternehmen sind mehr denn je dabei, einzigartige Mischungen aus öffentlichen und privaten Speicherlösungen genau auf ihre Bedürfnisse zuzuschneiden. Durch lokale Rechenzentren und Hypervisoren haben Unternehmen eine bessere Kontrolle über sensible Daten und die Sicherheit. Die gemeinsame Nutzung einer Public Cloud ermöglicht es, die Infrastruktur des Cloud-Anbieters zu nutzen, um mehr Flexibilität und niedrigere Kosten durch reduzierten Wartungs- und Instandhaltungsaufwand für die lokale Infrastruktur zu erreichen. Zwischen den beiden miteinander verbundenen Domänen können Workloads verschoben werden, sodass die Daten an ... Weiterlesen

Sam Nicholls
Sam Nicholls

Principal, Product Marketing

Mit Veeam-Lösungen zu umfassender Resilienz

Eine neue Version der Veeam Data Platform ist da! Endlich dürfen wir Ihnen zeigen, wie Sie umfassende Resilienz erreichen, weil Sie den Mechanismen zum Schutz vor Cyberbedrohungen, zum Umgang damit und zur Wiederherstellung absolut vertrauen können. Weiterlesen
Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

Nutzung des NIST-Frameworks für die Datensicherung

In der heutigen Welt, in der Daten das wertvollste Gut sind, ist der Schutz sensibler Daten für die Sicherheit eines Unternehmens unerlässlich geworden. Das National Institute of Standards and Technology (NIST) bietet ein umfassendes Cybersicherheits-Framework (CSF), das Unternehmen beim Schutz ihrer Daten unterstützt. Durch Verständnis und Implementierung dieses Frameworks können Unternehmen ihre Cybersicherheit verbessern und potenzielle Risiken mindern. Weiterlesen
Jeff Reichard
Jeff Reichard

Senior Director, Enterprise Strategy

Können Sie Ihre Salesforce-Daten wiederherstellen?

Veeam hat neben der Markteinführung von Veeam Backup for Salesforce auch die erste unabhängige Umfrage der Datensicherungsbranche über die Sicherung von Salesforce-Daten veröffentlicht, den 2022 Salesforce Protection Trends Report. An der Umfrage haben 800 Unbefangene aus drei Zielgruppen (Salesforce-Administratoren, Backup-Administratoren, IT-Betrieb) teilgenommen. Weiterlesen
Jason Buffington
Jason Buffington

Vice President, Market Strategy

Alison Connor
Alison Connor

Senior Product Marketing Manager

Auswahl der Hardware und Einrichtung der Umgebung für das abgesicherte Veeam-Repository

Das abgesicherte Repository von Veeam ist die native Lösung von Veeam für vertrauenswürdige Unveränderlichkeit für Backups von Veeam Backup & Replication auf Linux-Servern. Durch die Unterstützung generischer Linux-Server stellt Veeam sicher, dass Kunden immer die Wahl hinsichtlich ihrer Hardware haben – ohne Anbieterbindung. Außerdem können Kunden ihre vertraute Linux-Distribution (Ubuntu, Red Hat, SUSE) nutzen, anstatt gezwungen zu sein, ein „benutzerdefiniertes Veeam-Linux“ zu verwenden.

Mit abgesicherten Repositories können Sie die Unveränderlichkeit von Veeam-Backups sicherstellen und zugleich die 3-2-1-Regel einhalten, indem sie abgesicherte Repositories mit anderen Optionen für Unveränderlichkeit wie Objektsperre auf Objektspeichersystemen oder WORM-Bändern kombinieren. In diesem Blog-Beitrag erfahren Sie, wie Sie einen physischen Server auswählen und ... Weiterlesen

Hannes Kasparick
Hannes Kasparick

Senior Analyst, Product Management

Schützen Sie Ihr Unternehmen vor Phishing-Angriffen

Wussten Sie, dass über 90 % aller erfolgreichen Hacker-Angriffe und Datenverluste mit einem Phishing-Betrug beginnen? Haben Sie eine Vorstellung, was genau Phishing ist und wie Sie Ihr Unternehmen davor schützen? Phishing-Betrug wird durch Cyberkriminelle begangen, die Nutzer dazu verleiten wollen, auf einen Link zu klicken, Anmeldedaten einzugeben, einen Anhang zu öffnen oder sogar Änderungen an einem Unternehmensprozess vorzunehmen. Meist ergeht eine entsprechende Aufforderung per E-Mail, es gibt aber auch andere Wege. Die Folgen sind Ransomware, Malware (Viren, Trojaner, Würmer), gestohlene Passwörter, Datenverlust und Geld- oder Identitätsdiebstahl. Phishing-Angreifer nutzen unser ganz normales Verhalten aus, z. B. dass wir Menschen vertrauen, die wir kennen. Dadurch bringen sie uns dazu, Dinge zu tun, die wir im Normalfall nie tun würden. Weiterlesen
Gil Vega
Gil Vega

Chief Information Security Officer

Diese Veeam-Ressourcen sollten Sie kennen

Wenn Kunden mir eine Frage stellen, lautet meine Antwort regelmäßig: „Kennen Sie schon ...“ oder „Informationen dazu finden Sie ...“. Häufig bekomme ich von den Kunden dann zu hören, dass sie von dieser Ressource noch nichts wussten. Das hat mich auf eine Idee gebracht. Wäre es nicht toll, informative Veeam-Ressourcen vorzustellen, die Ihnen möglicherweise noch nicht bekannt sind? Weiterlesen
Chris McDonald
Chris McDonald

Senior Systems Engineer

Mit AWS Organizations Rechnungen konsolidieren

Immer mehr Unternehmen betreiben ihre IT-Infrastruktur in Public Clouds und stehen bei der Verwaltung dieser Umgebung vor zunehmenden Herausforderungen. Eine Best Practice für AWS ist beispielsweise die Nutzung unterschiedlicher AWS-Konten, um Workloads zu trennen und Sicherheitsgrenzen einzurichten. Weiterlesen
David Hill
David Hill

Technologist, Product Strategy

 Bandsicherungstipps vom Veeam-Support

Die Backup-Archivierung auf Band ist mit am beliebtesten. Schließlich ist sie günstig und zuverlässig, außerdem schützt sie vor Cryptolockern und Hackerangriffen. Und wenn das Band nicht gerade beschrieben wird, ist das Backup zudem offline. Veeam bietet IT-Administratoren flexible Optionen zum Erstellen von Backups und deren Speicherung auf einem anderen Datenträger, um die 3-2-1-Regel für die Sicherung und Disaster Recovery einzuhalten. In diesem Blog-Beitrag finden Sie Tipps und Hinweise für eine zuverlässige Bandarchiv-Infrastruktur. Weiterlesen
Evgenii Ivanov
Evgenii Ivanov

Team Leader, Customer Support

Failovercluster in Windows Server 2019 – so geht’s

Dieser Artikel gibt einen Überblick darüber, wie sich in Windows Server 2019 oder 2016 ein Microsoft Windows-Failovercluster (WFC) erstellen lässt. Zum Schluss haben Sie einen zweiknotigen Cluster mit gemeinsam genutztem Datenträger und einer Cluster-Computing-Ressource (Computerobjekt in Active Directory). Weiterlesen
Hannes Kasparick
Hannes Kasparick

Senior Analyst, Product Management