+43 (1) 812 32 30-0 office@purple-tec.at
Die richtige Backup Lösungen für dich!

Die richtige Backup Lösungen für dich!

 

Im Juli haben wir euch verschieden Storage Lösungen vorgestellt und erklärt, warum man ein Backup braucht – Hier der Link zu unserem letzten Synology Post – Jetzt geht es darum, welche Backup-Lösungen es gibt und wie sie verwendet werden können!

Da stellt sich natürlich die Frage: Was sind Backup-Lösungen eigentlich?

Backup-Lösungen sichern automatisch deine Daten auf deine NAS oder in die Synology C2 Cloud.

Ein einziges Backup ist gut und auf jeden Fall besser als keines, es wird aber empfohlen, dass dein Backup aus mindestens drei Kopien besteht, wobei die Backups auf zwei unterschiedlichen Datenträger liegen (z.B. ein Backup liegt auf der eigenen NAS und das zweite ist in der Cloud) und einer der Datenträger ist an einem anderen Standort (z.B. eine firmen externe NAS).

Welche Backup-Lösungen gibt es?

Wie wir hier sehen, gibt es viele verschiedene Backups für unterschiedliche Bedürfnisse. So kannst du dir die perfekte Lösung für deinen Bedarf zusammenstellen und die auch, falls nötig, kosteneffizient hochskalieren!

Denk daran – die Kosten für verlorene Daten oder der Wiederbeschaffung beschädigter Daten + die Zeit, die deine Mitarbeiter nicht arbeiten können, da die benötigten Daten nicht abrufbar sind, sind wahrscheinlich höher, als wenn du präemptiv in ein gutes Backup investierst!

Wenn du Hilfe bei der Beratung oder beim Einrichten eines Backups brauchst, dann zögere nicht und melde dich bei uns! Wir helfen dir gerne weiter. laughing

Dein Team von Purple-Tec

Mit FortiGate Firewalls die Kontrolle über dein Netzwerk übernehmen!

Mit FortiGate Firewalls die Kontrolle über dein Netzwerk übernehmen!

Eine Firewall dient als erste Verteidigungslinie, indem sie unautorisierte Zugriffe blockiert und potenzielle Angreifer abwehrt. Aber FortiGate Firewalls sind weit mehr als nur ein Werkzeug, um den Datenverkehr zu überwachen und unerwünschte Zugriffe zu blockieren.

Sie bieten eine umfassende Sicherheitslösung, die dein Netzwerk in Echtzeit schützt. Alle Sicherheitsrichtlinien und Funktionen können bequem über eine moderne Oberfläche verwaltet werden.

Vereinfacht funktioniert die FortiGate Firewall wie ein Türsteher für dein Netzwerk. Sie kontrolliert den kompletten Datenverkehr und entscheidet anhand der Konfiguration, was rein- oder raus darf.

Doch das ist nur die Basis. FortiGate geht einen Schritt weiter, indem sie den Datenverkehr analysiert und Bedrohungen erkennt, bevor Schaden angerichtet wird.

Hier sind einige der wichtigsten Funktionen:

  1. Intrusion Prevention System (IPS): Stellt sicher, dass bekannte und unbekannte Bedrohungen, wie Malware oder Hackerangriffe, in Echtzeit gestoppt werden.
  2. Webfiltering: Blockiert gefährliche oder unerwünschte Webseiten, bevor sie Schaden anrichten können. So schützt du dein Netzwerk vor Phishing-Angriffen und anderen Online-Bedrohungen.
  3. Antivirus & Antimalware: Diese Funktion durchsucht den gesamten Datenverkehr wie E-Mails oder Downloads auf Malware, Viren und andere Schädlinge. Alles wird in Echtzeit gescannt und blockiert, bevor es Schaden anrichten kann.
  4. VPN & Remote Access: Gerade im Homeoffice-Zeitalter ein Muss. FortiGate ermöglicht es, sichere Verbindungen zu deinem Netzwerk herzustellen, egal wo du dich befindest.
  5. Application Control: Nicht jede Anwendung ist sicher. Mit dieser Funktion kontrollierst du, welche Programme und Apps im Netzwerk genutzt werden dürfen.

Die Firewalls sind aber nicht nur für große Unternehmen geeignet. Es gibt auch verschiedene Lösungen für kleine oder mittlere Betriebe. Bei Bedarf kannst du die Firewall auch flexibel erweitern, es gibt dutzende Erweiterungen und zusätzliche Services, mit denen du jeden Bereich deiner Infrastruktur absichern kannst.

Falls du Hilfe bei der Beratung oder Konfiguration brauchst, helfen wir dir gerne weiter laughing

Dein Team von Purple-Tec

 

Datenrettung mit Purple-Tec

Datenrettung mit Purple-Tec

Wir freuen uns verkünden zu dürfen, dass wir jetzt Partner der Datenrettung Austria sind und Datenrettung bei defekten oder beschädigten Festplatten anbieten!

Falls du Datenverlust-Probleme hast, läuft die Datenrettung folgendermaßen ab:

  1. Analyse beantragen:

Bitte füll auf unserer Datenrettungsseite das Analyseformular aus und bring danach den beschädigten Datenträger zu unserem Standort in der Mimi-Grossberg-Gasse 11/301 in der Seestadt!

  1. Transport in das Zentrallabor:

Die Festplatte wird meist innerhalb von 24 Stunden von DHL bei uns abgeholt und ins Analyselabor gebracht!

  1. Analyse Ihres Datenträgers:

Nachdem der Schaden analysiert wurde, bekommst du eine Mail über den Zustand und die Kosten für die Wiederherstellung der Daten. Wir garantieren, dass wenn keine Daten zu retten sind, auch keine Kosten anfallen!

  1. Datenrettung und Kontrolle der Daten:

Wenn dir das Angebot zusagt, bekommst du eine Liste aller wiederhergestellten Daten und wir kopieren die Daten auf einen Datenträger deiner Wahl. Wenn es ganz dringend ist, können wir sie sogar auf einen verschlüsselten SSL-Server hochladen, damit du von extern darauf zugreifen kannst!

  1. Lieferung der Daten:

Entweder kann die Festplatte mit den geretteten Daten dann wieder bei uns im Büro abgeholt werden oder die Daten werden verschlüsselt per Kurier an dich geschickt!

 

Unter die Datenrettung fallen folgende Dienste:

  • Datenrettungsdienst für Unternehmen
  • Externe Festplatte Datenwiederherstellung
  • SSD-Datenrettungsservice
  • Datenrettung nach Wasserschaden
  • Speicherkarten Datenrettung
  • Mac Datenrettungsservice
  • Festplatten Datenwiederherstellung
  • Datenrettung von USB-Sticks
  • RAID-Datenwiederherstellung
  • Datenrettung für Privatpersonen

 

Für eine genauere Anleitung, Preisübersicht oder wenn du einfach gerne mehr darüber lesen willst, kannst du gerne gleich auf unserer Seite vorbeischauen laughing oder du kannst uns auch gleich direkt kontaktieren!

 

Dein Team von Purple-Tec

 

Storage- und Backup Lösungen für Unternehmen

Storage- und Backup Lösungen für Unternehmen

Im Laufe der Zeit sammeln sich ja doch so einiges an Daten in einem Unternehmen an. Ein Verlust dieser Daten ist ein Szenario, an das man ungern denkt. Da gibt es auch ganz banale Fälle – wie versehentliche Löschung/Änderung der Daten durch Mitarbeiter, Vandalismus, Tollpatschigkeiten,…) undecided

Aber gehen wir doch einmal einen Schritt zurück – warum braucht man eigentlich ein Backup?

Für Selbstständige und Unternehmen sind Backups essenziell. Es werden Geschäfts- und Kundendaten gespeichert, die selbst für das Tagesgeschäft wichtig sind. Im Falle eines Datencrash oder einer Vireninfektion müssen Daten so schnell wie möglich wieder hergestellt werden können.

Ein Datenverlust kann einen recht hohen Schaden verursachen, deswegen lautet unsere Devise: Man sollte auf jeden Fall immer eine Backup-Strategie als „Lebensversicherung“ in der Hinterhand haben. laughing

Dazu kommt auch noch, dass der gesamte IT-Markt ständig im Wandel ist, die Schurken werden immer besser und die Anbieter für Sicherheit wirken dem genauso schnell entgegen – die eigene IT-Infrastruktur gehört regelmäßig hinterfragt, überprüft und gewartet. Und hier kommt wieder das Backup ins Spiel, bei einem guten Backup, dauert die IT-Umstellung auch dann nur mehr halb so lange. smile

Mittlerweile gibt es doch schon schon einige Synology Geräte, diese Vorteile treffen aber auf alle zu:

  • Dateizugriff und Synchronisierung von überall aus
  • Einfacher Fernzugriff und Fernwartung
  • Lizenzkostenfreie Backup Software
  • Maximale Datenpower dank Petabyte-Speicher

Es gibt die Möglichkeit das Synology-Gerät 30 Tage in deiner eigenen IT-Infrastruktur zu testen. Weißt du nicht welches Gerät? Dann melde dich gerne bei uns, wir sind Synology Platin Partner und haben schon das eine oder andere Jährchen Erfahrung, um dich gut zu beraten. laughing

Dein Team von Purple-Tec

Neue Bedrohung für fast Alle: Meltdown und Spectre

Neue Bedrohung für fast Alle: Meltdown und Spectre

Die Entwicklung von Patches läuft auf Hochtouren, seit die beiden neusten Angriffsszenarien Meltdown und Spectre entdeckt wurden: Diese werden durch Sicherheitslücken bzw. Hardware-Bugs in allen Geräten möglich gemacht, die in den letzten 20 Jahren hergestellt wurden.

Sicherheitslücke

Forscher haben vor kurzem Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Dadurch können Angreifer mit Schadcode alle Daten, die der Computer im Speicher verarbeitet auslesen – Passwörter, genauso wie Zugangscodes. Die Fülle an Angriffsmöglichkeiten wurde von drei Projektgruppen entdeckt. Durch den Fehler lässt sich Speicher auslesen, auf die ein User-Prozess gar nicht zugreifen dürfte (sog. Bruch der Memory Isolation).

Was technisch bei so einem Angriff passiert, können Sie in einer Analyse von Andreas Stiller nachlesen. Feststeht, dass die neuartigen Angriffsszenarien nicht mit herkömmlichen Softwareschwachstellen  vergleichbar sind. Ihre Besonderheit liegt darin, dass sie direkt das Design des Chips ausnutzen, das eigentlich die Rechenprozesse beschleunigen soll.

Besonders gefährdet sind Web-Browser: Sie laden Code herunter und führen ihn aus (JavaScript, HTML 5). Schadcode könnte beispielsweise über unseriöse Webseiten eingeschleust werden. Dagegen helfen Browser-Updates und Script-Blocker wie NoScript.

„Meltdown“ betrifft hauptsächlich Intel, ARM und AMD Prozessoren. Software-Patches können hier zwar die Angriffsfläche verringern, aber den Fehler nicht gänzlich beheben. Zusätzlich zu den Betriebssystem-Updates müssen auch BIOS Updates der jeweiligen Computer- bzw. Motherboard-Hersteller eingebracht werden. Bei Markengeräten und jüngeren PCs jetzt kein großes Problem, aber zig-Millionen Noname- und Supermarkt PCs in technisch nicht versierten Haushalten stellen eine riesige Gefahr dar. Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen, also etwa Windows, Linux, macOS, iOS, Android und FreeBSD.

Ob Ihre Geräte davon betroffen sind?

Mit größter Wahrscheinlichkeit Ja! Die anfälligen Prozessoren sind in so ziemlich allen Geräten verbaut – von PCs, Laptops und Smartphones, bis hin zu Tablets und Streaming-Boxen.

Auch ein Antivirus-Programm kann hier keinen Hunderprozentigen Schutz gewährleisten.

Grundsätzlich sind aktuelle, als auch ältere Prozessoren für mindestens eins der Angriffsszenarien anfällig. Eine ausführliche Auflistung finden Sie hier. Einer der wenigen Prozessoren, die als nicht betroffen gelten ist der Prozessor des Raspberry Pi.

Wie kann man sich schützen?

Für alle Benutzer von Windows- betriebenen PCs oder Laptops ist es hilfreich die letzten Windows 10 – und BIOS Updates von Dell, HP, Lenovo, oder der anderen Hardware Herstellern sicherzustellen. Microsoft hat bereits Patches zur Verfügung gestellt, die zumindest eine Ausnutzung der Sicherheitslücken schwerer machen sollen. Auch andere Betriebssystemhersteller rollen bereits Updates aus. Am besten schnellstmöglich installieren!Updates diverser Hersteller, sowie Infos dazu finden Sie hier. Die Liste wird laufend aktualisiert.

Nochmal zusammengefasst Willy’s 10 Punkte Liste:

  1. Immer das aktuellste Betriebssystem mit den aktuellsten Updates und Patches verwenden
  2. Auch alle Anwendungssoftware wie Browser, PDF Reader, Grafikprogramme auf den neuesten Stand bringen
  3. Das BIOS des Computer aktualisieren. Wer es nicht selber kann soll sich Hilfe holen.
  4. Unbedingt für jeden genutzten Dienst ein eigenes Passwort anlegen, nie das gleiche Passwort für mehrere Dinge verwenden
  5. Das EMail-Passwort ist das Wichtigste. Hier ein starkes Passwort verwenden. Wer dieses ergaunert hat, kann sich über „Passwort zurücksetzen“ andere Dienste freischalten lassen
  6. Verwenden Sie ein gutes und aktuelles Antivirenprogramm. Die Updates für dieses müssen automatisch und zumindest stündlich aktualisiert werden. 
  7. Wenn es sich um Firmengeräte handelt, schützen Sie sich durch eine richtige Hardware-Firewall. Diese (wenn sie eine aktuelle ist) schützt Sie auch vor Viren und Angriffen, in dem sie den Datenverkehr direkt am Internetanschluss kontrolliert und ggf. blockiert.
  8. Sobald alle Updates (auch das BIOS) installiert sind, die Passwörter wechseln. Man kann nie wissen, ob sie nicht schon ausgespäht worden sind
  9. Geben Sie acht, worauf Sie klicken. Wenn Ihnen etwas komisch vorkommt, schauen Sie genau oder kontaktieren Sie den Absender.
  10. Wenn Ihr Handy keine Updates mehr erhält, tauschen Sie es aus. Es gibt sehr gute Geräte um unter € 300,-, diese kann man wieder ein paar Jahre nutzen

Wie geht’s jetzt weiter?

In einem Artikel von futurezone heißt es: Ein komplett neues Chip-Design werde es nicht von heute auf morgen geben. Das wird noch viele Jahre dauern…

Auch noch wichtig! Wenn Sie eine E-Mail vom Bundesamt für Sicherheit in der Informationstechnik erhalten, in der Sie gebeten werden, den von ihnen, AMD und Intel entwickelten Sicherheitspatch zu installieren: Auf KEINEN Fall installieren, sondern die Mail sofort löschen!Dabei handelt es sich um eine Fake-Mail, die gerade in Umlauf ist und die auf eine Fake-Website führt – mit einem als Sicherheitspatch getarnten Windows-Trojaner!

Beitrag von Wilhelm Klenner: Hier erfahren Sie mehr über Insider-Erkenntnisse und wie wir von klenner.at mit der derzeitigen Situation umgehen, um unsere Kunden bestmöglichst zu schützen…

Share0Share +10Tweet0Share0 Default button text

1