Sicherheitslücken in Notepad++

Der beliebte Texteditor Notepad++ unter Windows hat einige sehr heftige Sicherheitslücken, die leider auch nach Monaten nicht geschlossen wurden. Wir würden Ihnen daher derzeit empfehlen, diesen Editor erstmal nicht weiterzuverwenden.

Ende April 2023 haben Sicherheitsforscher dem Entwickler schwerwiegende Fehler gemeldet (https://securitylab.github.com/advisories/GHSL-2023-092_Notepad__/). Leider sind die Lücken bis heute nicht geschlossen worden, obwohl es durch das Ausnutzen der Lücken (CVE-2023-40031) zu einem Infizieren durch Schadcode kommen könnte.

Dieser Artikel erschien zuerst im Blog der twosteps GmbH unter https://blog.twosteps.net/sicherheitsluecken-in-notepad/

Veröffentlicht unter Pfusch, Sicherheit, Software | Verschlagwortet mit , | Schreib einen Kommentar

Bitte sofort updaten! Entwickler von Joomla warnen vor kritischer Sicherheitslücke

Benutzer des Content-Management-System Joomla sollte das System aus Sicherheitsgründen sofort auf den aktuellen Stand bringen.

Auf https://downloads.joomla.org/ wurde in einem Beitrag ein sehr wichtiger Sicherheitspatch angekündigt, der eine kritische Lücke im Joomla Core schließen soll.

Wer seine Anmeldeinformationen für folgende Dienste (Database, SMTP, Redis, HTTP-Proxy) in der globalen Seiten-Konfiguration gespeichert hat, sollte sie aus Sicherheitsgründen ändern.
Die explizite Angabe dieser Dienste könnte Angst machen, ein umgehendes Update scheint angebracht… .

Veröffentlicht unter Hosting, Pfusch, Sicherheit | Verschlagwortet mit , | Schreib einen Kommentar

Patchday bei Microsoft – jetzt updaten!

In Treibern für die Microsoft-Plattformen wurde Schadcode gefunden, der zu Ransomware-Angriffen verwendet wird. Das Pikante an diesem Befall ist, dass die Treiber mit digitalen Windows Hardware Compatibility Publisher-Zertifikat von Microsoft signiert sind und so eigentlich jenseits jeden Misstrauens stehen sollten.

Die Treiber zielen dabei auf die von der Endpoint Detection and Response-Software (abgekürzt „EDR“, Erklärung hierzu weiter unten) verwendeten Prozesse ab. Infizierte Systeme können trotz aktiver Absicherung zu Ransomware-Angriffen verwendet werden. Geräte mit ESET Protect oder Sophos sind nicht gefährdet, da diese die Infektion erkennen

Das Einspielen der aktuellen Sicherheitsupdates sollte daher umgehend durchgeführt werden.

Mit Endpoint Detection and Response oder auch Endpoint Detection and Response Software wird ein Begriff in der Cybersecurity beschrieben. EDR stellt dabei den Schutz am PC, Laptop, Mobiltelefon oder IoT dar. Der wesentliche Unterschied zu Antivirensoftware ist dabei, dass man nicht nur die die Dateien scannt, sondern auch das Verhalten des Geräts auf mögliche Auffälligkeiten untersucht.

Veröffentlicht unter Uncategorized | Schreib einen Kommentar

Abmahnwelle brechen

Derzeit schwappt wieder eine Abmahn-Welle über Europa hinweg. Wir möchten Ihnen helfen, von dieser Plage verschont zu bleiben.

Es ist uns bewusst, dass dieses Thema und vor allem auch die technische Umsetzung manche von Ihnen stark fordern könnte. Im Rahmen unserer zeitlichen Möglichkeiten und Kapazitäten helfen wir Ihnen bei der Problemlösung gerne.

Um was geht es?

In den Anfängen des WWW wurden Webseiten rudimentär gestaltet. Man hat notgedrungen die auf dem Rechner des Besuchers installiere Schrift (meist „Times New Roman“ oder „Helvetica“) verwendet und war im Design dadurch stark eingeschränkt.

Seit Einführung CSS2/CSS3 ist es möglich, Schriften für Webseiten -sogenannte Web-Fonts- einzubinden und das Design sehr genau umzusetzen. Ein Text, mit passender Schrift auf einer Webseite präsentiert, wird eher wahrgenommen als ein Text, der mit Times New Roman hingeworfen wurde. Dadurch haben sich in den letzten Jahren die Web-Fonts als ein Standard herauskristallisiert.

Bekannte Anbieter sind „Adobe Web Font“ und „Google Fonts“ [siehe *1]. Google-Fonts ist mit über 1000 kostenlosen Fonts an sich eine sehr feine und nützliche Sache.

Warum nur an sich?

War die direkte Verwendung mittels Links vor dem 20.1.2022 datenschutzrechtlich zumindest als kritisch anzusehen, so ist es seither fast grundsätzlich zu unterlassen.

Mit Urteil des LG München vom 20.01.2022 (Az. 3 O 17493/20 [siehe *2]) ist das Verwenden von Google-Fonts ohne explizite Einwilligung des Nutzers vor der Verwendung eine Verletzung des Persönlichkeitsrechts.

Aufgrund dieses Urteils sind im Moment mal wieder nicht anderweitig ausgelastete Abmahner unterwegs. Die Kosten und den damit verbundenen Ärger können Sie jedoch schnell und einfach vermeiden.

Erklärung

Binden Sie die Web-Fonts von Google direkt ein, wird bei jedem Aufruf Ihre aktuelle IP-Adresse an den Google-Fonts-Server übertragen. Hypothetisch besteht nun die Möglichkeit, dass Google seine anderweitig gesammelten Daten mit dieser IP-Adresse zusammenführt und so zum Beispiel Bewegungs- oder Interessenprofile erstellt. Da die Fonts datenschutzkonform auch lokal über Ihren Server einzubinden sind, hat das Gericht den Rechtfertigungsgrund des „berechtigten Interesses“ im Sinne von Art. 6 Abs. 1 DSGVO [siehe *3] grundsätzlich verneint.

So überprüfen Sie, ob Sie Google-Fonts verwenden

Unsicher, ob bei Ihnen Google Fonts verwendet werden? Ein Blick in den Quelltext bringt Klarheit.

Öffnen Sie Ihre Webseite im Browser und schauen Sie sich den Quelltext an.

Beim Chrome-Browser versteckt sich diese Funktion unter „Anzeigen“ -> „Entwickler“ -> „Quelltext anzeigen“.

Im Safari-Browser: „Entwickler“ -> „Seitenquelltext einblenden“ und in Edge klicken Sie mit der rechten Maustaste in die Seite und wählen dann „Seitenquelltext anzeigen“.


Den Quelltext durchsuchen Sie (Tastatur-Kommando „STRG+F) nun nach dem Begriff „fonts.googleapis.com“ oder „fonts.gstatic.com“.

Was Sie nun tun sollten, wenn Sie Google-Fonts verwenden

Ist Ihre Webseite mit WordPress erstellt, können Sie das kostenlose Plug-in „disable-remove-google-fonts“ installieren.  Bei Joomla verrichtet das Plug-in „jmg-disable-google-font“ denselben Dienst.

Damit sollten Sie in der Regel auf der sicheren Seite sein.

Falls Sie weder WordPress noch Joomla verwenden oder das Plug-in nicht mögen, können Sie die gewünschte Schriftart herunterladen und auf Ihrem den Webspace hochladen.

Zur Vorbereitung und dem Download nutzen Sie hierzu am besten den Service Google Web Fonts Helper von Mario Ranftl unter https://google-webfonts-helper.herokuapp.com/fonts

Mit einem FTP-Programm wie FileZilla können Sie dann die vorher heruntergeladenen WOFF2-Dateien auf Ihren Serverplatz hochladen. Eine gute Idee ist es, die Fonts in einen Ordner (sinnigerweise als „fonts“ benannt) hochzuladen.

Entfernen Sie dann in Ihrer Seite (Bitte vorher unbedingt eine Sicherheitskopie anfertigen) den Link auf die Google-Fonts.

Haben Sie bisher einen Link in dieser Art

<link href="https://fonts.googleapis.com/css2?family=Ibarra+Real+Nova:ital,wght@1,500&display=swap" rel="stylesheet">

gehabt, so entfernen Sie diesen nun und kopieren den vom Google Web Fonts Helper generierten Block in Ihr CSS-File.

Achten Sie darauf, den Datei-Namen und Pfad ganz genau (bitte auch die Groß/Kleinschreibung übernehmen und auf Leerzeichen und Umlaute verzichten) zu übernehmen.

Wenn Sie Probleme beim Umsetzen haben, sprechen Sie uns einfach an! Wir helfen Ihnen gerne!

[*1] https://www.google.com/fonts
[*2] https://www.lhr-law.de/magazin/datenschutzrecht/google-fonts/
[*3] https://dejure.org/gesetze/DSGVO/6.html
[*4] https://google-webfonts-helper.herokuapp.com/fonts

Veröffentlicht unter Fassungslos, Hosting, Sicherheit, Wegelagerer | Schreib einen Kommentar

Warum man trotz Hitze lüften sollte

Wenn es heiß wird, sterben vor allem ältere Menschen. Es gibt hierzu unterschiedliche Zahlen; auch weil es sich schwer sagen lässt, ob Menschen nur deshalb gestorben sind, weil es zu heiß wurde. Quellen sprechen von 75.000 Hitzetoten in Europa im heißen Jahr 2003 oder von 350 Hitzetoten mehr pro Tag an heißen Tagen in Deutschland.

Diese Zahlen überraschen umso mehr, wenn man bedenkt, dass es im Süden von Europa (z.B. hier in der Provence) schon seit Jahrzehnten Verhaltensmuster gibt, die der Belastung durch die Hitze wirksam entgegenwirken.

In der Provence springt das Thermometer immer wieder zu den magischen 40 Grad. Im Radio wird bei der „Canicule“ (französisch für Hundshitze oder Hitzewelle) zwar immer „nur“ von maximal 34-35 Grad geredet (man will ja niemanden beunruhigen), schaut man aber auf das Thermometer, hat man immer wieder Temperaturen jenseits von 39 Grad im Schatten. Trotzdem gibt es aber dort so gut wie keine Hitzetoten.

Was macht man dort anders?

Sorgen Sie für eine ausreichende Verdunkelung und einen leichten, aber stetigen Durchzug. Dazu kann auch ein Ventilator hilfreich sein. Der Durchzug macht nicht krank und bewegte Luft nimmt die Wärme von der Hautoberfläche weg! Verzichten Sie unbedingt auf Luftbefeuchter oder feuchte Handtücher. Jeder, der mal im Tropenhaus war, kennt die unangenehme schwüle Hitze, die sich deutlich unangenehmer anfühlt als eine trockene Wüstenhitze mit 40 Grad. Verhindert man den gesunden Durchzug und hängt bei geschlossenen Fenstern auch noch nasse Tücher auf, erzeugt man damit und mit dem eigenen Schwitzen erst recht das unangenehme Tropenklima in den eigenen vier Wänden.

Sorgen Sie dafür, dass Sie genügend trinken. Dabei sollte das Getränk aber nicht zu kalt sein. Wenn Sie gekühlte Getränke zu sich nehmen, muss der Körber diese erst wieder erwärmen. Der ‚Vorteil‘ der gekühlten Getränke wird also umgekehrt.

Ein ganz wichtiger Tipp:

Bleiben Sie in Kontakt. Nur weil es draußen heiß ist, sollten Sie ihre sozialen Kontakte auf gar keinen Fall reduzieren! Mit Sicherheit gibt es auch bei Ihnen in der Nähe ein schattiges Plätzchen, an dem sich die Menschen miteinander unterhalten können.

Veröffentlicht unter Leben und Arbeit | Verschlagwortet mit | Schreib einen Kommentar

Firefox oder wie man sich aus dem Rennen schießt.

Mit Firefox 96 ist Mozilla mit vielen Fehlern und Abstürzen ins Jahr 2022 gestartet. Aktuell gibt es jedoch einen Totalausfall beim Mozilla-Browser.

Firefox lässt sich nicht nutzen, verschluckt sich am Update und stürzt bei dem überwiegenden Teil der User mit einem Fehlerbericht ab. Schuld die ist Sammlung von Telemetriedaten.

Um das Ding wieder zum Laufen zu bringen, geben Sie in Firefox „about:config“ und suchen in der Seite dann „network.http.http3.enabled„. Ändern Sie den Wert dort auf „false“ und starten Sie den Firefox dann neu. Anschließend ändern Sie die Datenerhebung in Firefox wie untenstehend:

Veröffentlicht unter Hosting, Pfusch, Sicherheit, Software | Schreib einen Kommentar

Yahoo.com und web.de sind schon sagenhafte Sauläden.

Da trudelt von web.de eine Abuse-Beschwerde wegen angeblichem Spam hier ein und wir schauen uns das Ganze an. Dass die Beschwerde erst nach 10 Tagen kommt, ok, web.de/1&1/UnitedInternet war noch nie schnell. Aber.

  • > Feedback-Type: abuse
  • > User-Agent: UI-PORTAL-FBL/0.1
  • > Version: 0.1
  • > Original-Mail-From: finnegan99@yahoo.com
  • > Arrival-Date: Mon, 29 Nov 2021 17:46:57 GMT
  • > Reported-Domain: yahoo.com
  • > msgid=<382555928.9685336.1638208009656@mail.yahoo.com>

Unser Mailsystem hat die Mail den Kunden als möglicherweise Spam (***SPAM***) deklariert und beim Anwender ins Postfach abgelegt. Der Kunde wiederum hat eine Weiterleitung an seine web.de-Adresse (wozu hat man so etwas unterirdisch Schlechtes?) wo dann die Mail wohl ebenfalls als Spam deklariert wurde.

Web.de erkennt korrekt, dass die Mail von yahoo.com kam und vermerkt dies bei der Beschwerde sogar im Subject (Subject: Abuse report for domain yahoo.com). Großartig, da habt ihr wenigstens etwas gut gemacht.  

So, wohin schickt man also eine Beschwerde für eine E-Mail von Yahoo.com? Nein, web.de, falsch, man schickt sie NICHT an abuse @ twosteps.net. Man schickt sie an den Abuse-Kontakt von Yahoo, also eigentlich an abuse@yahoo.com.

Eigentlich. Ja ok, wenn yahoo.com nicht so ein unterirdisch schlechter Sauladen wäre. Schickt man eine Beschwerde an abuse@yahoo.com, erhält man postwendend die Message:

Geht’s noch? Ihr leitet eine Beschwerde (gesendet an die offizielle Abuse-Adresse) bei Euch tatsächlich intern an die nicht existente Mail-Adresse mail-abuse@cc.yahoo-inc.com weiter? In welcher Baumschule habt ihr denn gelernt?

Der Abuse-Kontakt eines Providers MUSS funktionieren, der ist wichtig. Und ja, Abuse-Beschwerden sind sinnfrei, wenn sie zu spät und an die falsche Adresse geschickt werden. Merkt euch das!

Veröffentlicht unter Fassungslos, Hosting, Pfusch, Sicherheit | Schreib einen Kommentar

Darauf hätten wir gerne verzichtet: die Rückkehr von Emotet.

Seit Kurzem ist klar, dass sich die aggressive Malware-Variante wieder im Umlauf befindet. Dabei wurde noch im Januar von internationalen Ermittlern verkündet, dass das Emotet-Netzwerk zerschlagen und damit ein bedeutender Erfolg im Kampf gegen Cyberkriminalität erzielt werden konnte. Wir zeigen Ihnen, wie Sie Ihre Kunden vor der Schadsoftware schützen.

Die Strategie der Cyberkriminellen war schon immer äußerst effizient: alte E-Mails potentieller Opfer klauen und anschließend darauf samt infiziertem Anhang antworten. Öffnete ein Empfänger nach einem sogenannten E-Mail-Conversation-Thread-Hijacking-Angriff die Datei, konnte das System mit einem Trojaner verschlüsselt werden, um Lösegeld zu erpressen. Allein in Deutschland entstand so ein Schaden von mindestens 14,5 Millionen Euro.

Bei der nun neu entdeckten Variante greifen die Emotet-Betrüger auf das Bot-Netzwerk TrickBot zurück. Auf bereits von Trickbot infizierten Rechnern können so ganz einfach neue Dateien heruntergeladen und ausgerollt werden, – so jetzt auch mit Daten geschehen, die zwar eine etwas andere Quellcodestruktur aufweisen, aber trotzdem als Emotet identifiziert wurden. Als Träger dienen sowohl .docm- und .xlsm-Dateien als auch passwortgeschützte ZIP-Anhänge.

Die neue Emotet-Welle zeigt einmal mehr, dass Unternehmen jederzeit auf unerwartete Angriffe vorbereitet sein müssen. Neben leistungsstarken Antiviren- und Antispam-Lösungen müssen Sie also auch auf Produkte zurückgreifen, die unbekannte Angriffstaktiken sofort erkennen und stoppen. Wir unterstützen Sie hier optimal, sprechen Sie uns einfach an, denn schon mit 16 Cent am Tag können Sie sich mit der twosteps GmbH wirkungsvoll schützen!

Veröffentlicht unter Banditen, Hosting, Pfusch, Sicherheit, Software | Verschlagwortet mit , , , , | Schreib einen Kommentar

Europäischer Gerichtshof kippt umstrittenen „Privacy Shield“

Auf unseren europäischen Gerichtshof können wir Europäer sehr stolz sein.

Erneut hat der europäische Gerichtshof die windige „Datenschutz“-Vereinbarung mit den USA kassiert. Das Gericht hat sich die Vereinbarung angeschaut und dieses funktionsuntüchtige Flickwerk wie von uns erwartet für ungültig erklärt.  

Das Urteil geht aus einem jahrelang andauernden Rechtsstreit um den Umgang mit personenbezogenen Daten hervor. Max Schrems hatte bei der irischen Datenschutzbehörde ursprünglich beanstandet, dass Facebook Irland seine Daten an den Mutterkonzern in den USA weiterleitet, obwohl diese Daten dort nicht angemessen gegen US-Überwachungsprogramme gesichert seien. 
Er begründet dies in Hommage an die Enthüllungen von Edward Snowden damit, dass Facebook in den USA dazu verpflichtet sei, US-Behörden wie der NSA und dem FBI Zugang zu den Daten zu gewähren – ohne dass Betroffene dagegen vorgehen können. Der irische High Court rief angesichts dieses Streits schließlich den EuGH an und wollte wissen, ob die angewandten Regeln mit dem europäischen Datenschutzniveau vereinbar sind.

Die Luxemburger Richter erklärten den „Privacy Shield“ nun für ungültig. Mit Blick auf die Zugriffsmöglichkeiten der US-Behörden seien die Anforderungen an den Datenschutz nicht gewährleistet. Zudem sei der Rechtsschutz für Betroffene unzureichend.

Es stellt sich natürlich immer wieder die Frage, warum unsere Politiker nicht gleich richtig arbeiten. Wie in https://www.twosteps.net/mailumzug.php beschrieben und nachgewiesen gibt es keinen Zweifel, dass sich die Amerikaner generell an keine Vereinbarungen halten. Spätestens seit Trump ist klar, dass in Amerika kein Winkelzug zu krumm und keine Lüge zu platt ist um nicht als „Versehen“ genutzt zu werden. 

Wenn Sie Ihre eMails nun auch wirklich sicher nach der DSVGO abgesichert haben möchten, melden Sie sich bei uns. Wir ziehen für Sie Ihre eMails automatisiert zu uns um. Und, wenn Sie eine Cloud in Europa suchen, wir ziehen auch Ihre sonstigen Daten gerne zu uns um.

Artikel wurde von uns zuerst auf https://blog.twosteps.net veröffentlicht

Veröffentlicht unter Hosting, Sicherheit | Schreib einen Kommentar

Backups, nicht nur für Firmen

Backups sind unverzichtbar. Gut, wenn man sie nicht braucht, aber sehr gut, wenn man sie hat. Und dies nicht erst seit Erpressertrojaner und Viren die Nutzer rund um den Globus in Atem halten.

Wie schnell ist versehentlich der Ordner mit den Dokumenten gelöscht, oder die Festplatte versagt plötzlich nach vielen Jahren plötzlich Ihren Dienst? In solchen Fällen ist eine aktuelle Datensicherung unbezahlbar. Vielen ist dieses Thema eher lästig, bedeutet es doch, sich viele Gedanken zu machen: Wo soll ich die Daten sichern? Welche Software brauche ich dafür, ist die sicher und, ist das nicht wieder unglaublich kompliziert oder zeitraubend?

Wir von twosteps zeigt Ihnen, was Sie wirklich beachten müssen – und nehmen dem Thema Backup den Schrecken. Auch finanziell, denn ein sicheres Backup ist mit unserer Lösung sehr günstig!

Ein Backup zu erstellen bedeutet erstmal nichts weiter, als seine Daten auf einen anderen Datenträger zu kopieren. Sind die Daten auf dem ursprünglichen Ort nicht mehr zugänglich, weil sie gelöscht, durch Malware unbrauchbar gemacht wurden oder die Festplatte kaputtgegangen ist, dann kann man die Daten aus der Sicherung wiederherstellen. So die Theorie. In der Geschäftswelt sind Backups eigentlich ein fester Bestandteil jeder Infrastruktur, ein unwiderruflicher Datenverlust führt hier öfter zur Geschäftsaufgabe. Im privaten Bereich sehen viele Nutzer Backups eher als optional an. Dabei hat jeder von uns wichtige Daten auf der Festplatte, die er auf keinen Fall missen sollte.

Die Frage des Mediums….

Das klassische und am häufigsten verwendete Backup-Medium ist immer noch die externe Festplatte. Im Gegensatz zu den am zweithäufigsten verwendeten Medien USB-Sticks und CDs bietet sie meist ausreichend Platz für alle wichtigen Daten und geht nicht so schnell verloren. Zur Wiederherstellung kann sie dann einfach an jeden anderen Rechner gestöpselt werden. Theoretisch.

Befällt zum Beispiel ein Verschlüsselungs-Trojaner (Ransomware) den PC, dann werden in der Regel auch alle angeschlossenen oder verbundenen Laufwerke (ja, auch die Netzlaufwerke) verschlüsselt. Das Backup ist damit also unbrauchbar.  
Ein weiteres Problem ist der Ausfall der externen Festplatte. Häufiges Ein- und Ausschalten, Temperaturschwankungen oder Stöße führen schnell zum vorzeitigen Ausfall. Je nach verwendeter Backup-Software wird dieser Ausfall zwar irgendwo vermerkt, dem Anwender aber erstmal nicht gezeigt. Im schlimmsten Fall machen Sie also jahrelang ein Backup auf einer externen Festplatte und stellen dann fest, daß nicht nur Ihre Originaldaten, sondern auch die Backups kaputt sind.

Das Gleiche gilt auch für das am dritthäufigsten verwendete Speichermedium, die NAS (Network Attached Storage oder netzgebundener Speicher). Im besten (aber leider auch seltensten) Fall mit mehreren im Raid eingebundenen Festplatten ist man relativ sicher vor Datenverlusten durch einen Festplattenausfall geschützt. Nicht geschützt ist man bei dieser Lösung aber vor den Verlusten durch einen Verschlüsselungs-Trojaner oder einen zerstörten Raid-Verbund.

Welches Medium ist also das Richtige?

Aus unserer Sicht eindeutig die (Hybrid)-Cloud. Verschlüsselt in lokalen Rechenzentren, die den HIPAA-Sicherheitsstandards und EU-DSVGO-Anforderungen entsprechen, liegen Ihre Daten schreibgeschützt und über einen Monat wiederherstellbar wie im Tresor aufgehoben.
Die Cloud hat eine garantierte Verfügbarkeit von 99,999 % und ist nach ISO/ICE 27001 zertifiziert; die Verschlüsselung erfolgt mit Ihrem eigenen, persönlichen Passwort wahlweise über AES128-Bit, AES256-Bit oder Blowfish-448Bit.

Natürlich hat nicht jeder die superschnelle Leitung ins Internet.  Mit der True-Delta-Technik ist das jedoch kein Problem. SolarWinds Backup sichert 9.000 Dateien pro Sekunde. Dies ist nur möglich mit einer Technologie, die so schnell wie einfach ist – der True-Delta-Technologie. Dank dieser werden jeweils nur geänderte Daten, nicht jedoch der gesamte Datenbestand gesichert. Unabhängig von der Größe der zu sichernden Datei erfaßt das Backup immer nur diejenigen Dateiblöcke, die sich zwischen zwei Sicherungen geändert haben. So werden Backup-Fenster klein gehalten; Sicherung und Wiederherstellung werden effizienter.

Sie können zusätzlich auch einen Cache-Speicher vor Ort einrichten, zum Beispiel unter Verwendung eines NAS-Geräts. Weil Sie innerhalb und außerhalb Ihres Standorts Zugriff auf Ihre Daten haben, kann die Wiederherstellung immer binnen Minuten erfolgen.

Sicherungsumfang?

Nicht alles muß gesichert werden. Sollen auf einem PC „nur“ die Dokumente gesichert werden, so ist „SolarWinds Backup Documents“ genau das Richtige.  SolarWinds Backup Documents durchsucht zweimal täglich den PC nach den Dokumenten und sichert diese – automatisch, in unbegrenzter Zahl und für nur 2.50 Euro/Monat. Aus der Cloud können Benutzer jedes ihrer Dokumente jederzeit wiederherstellen; der Anwender kann jede Datei über einen Zeitraum von 28 Tagen aus 56 verschiedenen Wiederherstellungspunkten auswählen und wiederherstellen.

Soll der komplette Server, Arbeitsplatz oder PC gesichert werden, kommt SolarWinds Backup Server oder SolarWinds Backup Desktop zum Einsatz. Damit können nicht nur einzelne Dateien oder Ordner zurück gesichert werden, sondern auch komplette Systeme, denn SolarWinds Backup kümmert sich zuverlässig um sämtliche Wiederherstellungsbelange. Egal ob eine Einzeldatei oder ein komplettes System, ob Microsoft SQL- oder Exchange-Datenbank, ein Objekt in einem Exchange-Postfach oder ein Objekt in einem virtuellen System: Bei SolarWinds Backup ist die Wiederherstellung ein Kinderspiel.

Bei SolarWinds Backup Server und SolarWinds Backup Desktop steht Ihnen neben der Wiederherstellung auf Dateiebene auch das Bare-Metal-Recovery und das Virtual Disaster Recovery zur Verfügung:

Bare Metal Recovery für eine einfache Wiederherstellung bei physischen Windows-Systemen mit nur kurzem Zeitbedarf. Dieser Recovery-Modus kann auch für die Migration einer Windows-Installation auf eine neue Hardware-Plattform verwendet werden.

Virtual Disaster Recovery für eine komplette Systemwiederherstellung auf den Hyper-V- oder VMware-Hypervisor. Diese Option kann zusammen mit der Continuous Virtual Disaster Recovery genutzt werden, um Backup-Sitzungen an einem anderen Ort als virtuelle, startbereite Instanz wiederherzustellen – automatische Prüfung des wiederhergestellten Systems inklusive.

Natürlich können hierbei auch Cloud-Wiederherstellungsziele verwendet werden. Damit ein System schnell wieder läuft, können Sie Wiederherstellungsziele in der Cloud nutzen. Virtual Disaster Recovery unterstützt die Wiederherstellung nicht nur auf den vServer-Reihen von twosteps, auch die Wiederherstellung auf Microsoft Azure, Amazon EC2 und anderen Plattformen ist problemlos möglich.

Die testweise Wiederherstellung eines mit SolarWinds Backup Desktop in Hamburg gesicherten PCs auf ein vServer bei twosteps hat 11 Minuten 34 Sekunden gedauert. Nach nicht mal 12 Minuten konnte der Anwender seine Arbeit (jetzt aber über Remote Desktop) nahtlos weiterführen.

Neugierig? Wir sind überzeugt von unserer Backup-Lösung und bieten Ihnen das Backup für 30 Tage kostenlos zum Testen an. Kontaktieren Sie uns unter https://www.twosteps.net/backup.php. Wir installieren Ihnen Ihr Backup-System und erstellen mit Ihnen zusammen alle Einstellungen, die Sie benötigen. Natürlich kostenlos!

Artikel wurde von uns zuerst auf https://blog.twosteps.net veröffentlicht

Veröffentlicht unter Hosting, Software | Schreib einen Kommentar