Webinar 16. November 2022: Bulletproof Recovery

Beitrag teilen

Veeam und FAST LTA laden ein zum gemeinsamen kostenlosen Webinar am 16. November 2022 ab 10:00 Uhr zum Thema „Bulletproof Recovery“. Denn ohne funktionierendes Recovery ist das beste Backup keinen Pfifferling wert.

Backup ist ein feines Konzept, bei dem leider allzu oft die entscheidende Komponente vernachlässigt wird: ohne funktionierenden Recovery nutzt ein Backup gar nichts. Deshalb müssen Unternehmen und Behörden die Funktion und Zuverlässigkeit ihrer Backup- und Recovery-Strategie regelmäßig unter Realbedingungen testen.

Alles ist nichts ohne Recovery: Machen Sie Ihre Veeam-Backups immutable!

Die Maßnahmen, die zu einer hundertprozentigen „bulletproof“ Recovery-Strategie führen, bestimmen maßgeblich Komplexität, Performance und Kosten der Backup-Infrastruktur.

Gemeinsam mit dem Marktführer für Backup- und Recovery-Software, Veeam, stellen wir Ihnen die aktuellen Entwicklungen im Bereich Datensicherung vor.

Das Dream Team in Sachen Backup & Recovery

Im kostenlosen Webinar zeigen Ihnen die Experten von Veeam und FAST LTA, wie eine „bulletproof“ Recovery-Strategie mit Veeam Software und Silent Bricks aussehen kann und welche enormen Vorteile Sie aus dieser bewährten Verbindung ziehen können. Unter anderem beantworten wir auch folgende Fragen:

  • Ist Ransomware immer noch ein Thema?
  • Wie schütze ich meine Backups?
  • Wie kann ich mein altes Tape-Backup ablösen – und warum sollte ich das tun?
  • Was gibt es Neues in der Veeam V12 in Verbindung mit FAST LTA Silent Bricks?

Außerdem stellen wir uns Ihren Fragen und gehen gerne auf Ihre spezielle Problematik ein.

Unsere Referenten

 
Marcel Weber,
System Engineer, Veeam Software
René Weber,
Field Application Engineer, FAST LTA

Die Registrierung und die Teilnahme am Webinar ist kostenlos.

Mehr bei FAST-LTA.de

 


Über FAST LTA GmbH

FAST LTA ist der Spezialist für sichere Sekundär- und Langzeit-Speichersysteme. Die Kombination aus langlebiger und wartungsarmer Hardware, integrierter Software zur Datensicherung und Vor-Ort-Wartungsverträgen mit bis zu 10 Jahren Laufzeit sorgen für langfristig kostengünstige Speicherung von Daten aus Archiv- und Backup-Anwendungen. Eigene Entwicklungen wie lokales Erasure Coding, Versiegelung mittels Hardware-WORM und effizientes Energie-Management helfen mittelständischen Kunden, sich vor Datenverlust durch Ransomware-Angriffe und Fehlkonfiguration zu schützen und regulatorische und rechtliche Auflagen (DSGVO) zu erfüllen. Die Lösungen des Münchner Anbieters haben sich in tausenden Installationen in Healthcare, öffentlicher Verwaltung, Film/TV/Video und Industrie bewährt.


 

Passende Artikel zum Thema

Angriff auf Apotheken-Großhändler

Die AEP GmbH mit Sitz in Alzenau wurde am 28. Oktober Opfer eines gezielten Cyberangriffs, der zu einer teilweisen Verschlüsselung ➡ Weiterlesen

Millionen Krankendaten erbeutet

Die Ransomware-Bande BlackCat/ALPHV die Verantwortung für einen Cyberangriff auf Optum, eine Tochtergesellschaft der UnitedHealth Group (UHG), übernommen, der Millionen Krankendaten ➡ Weiterlesen

Security-Lösung: Schutz für Hochsicherheitsbedarf in der Cloud

Eine neue Security-Lösung unterstützt Kunden, die in hochsicheren oder anderweitig abgeschotteten Umgebungen tätig sind. Die Lösung erkennt, bewertet und analysiert ➡ Weiterlesen

Sicherheitslücke ermöglicht Angriffe durch SQL-Injection

Broadcom warnt in einer Sicherheitsmitteilung, dass VMware HCX von einer SQL-Injection-Schwachstelle betroffen ist. Authentifizierte Nutzer mit niedrigen Rechten können so ➡ Weiterlesen

Automobilindustrie: Zertifizierung bietet höchsten Datenschutz

Die TISAX-Zertifizierung ist der Sicherheitsstandard in der Automobilindustrie. Ein Anbieter von Cybersecurity-Lösungen bietet durch seine neue TISAX-Zertifizierung Stufe 3 der ➡ Weiterlesen

Globale DDoS-Angriffe auf kritische Infrastrukturen

Im ersten Halbjahr 2024 haben DDoS-Angriffe vor allem in Europa und dem Nahen Osten zugenommen, so das Ergebnis einer Studie. ➡ Weiterlesen

ICS-Computer von Ransomware bedroht

Die Industrie ist weiterhin ein beliebtes Ziel von Cyberkriminellen und vor allem ICS-Computer sind dadurch bedroht, wie die aktuelle Analyse ➡ Weiterlesen

Edge-Anwendungen cloudbasiert überwachen

Edge-Anwendungen nehmen deutlich zu. Eine sichere und über das Internet zugängliche Überwachungslösung mit benutzerfreundlicher Oberfläche kann die Betriebstransparenz verbessern und ➡ Weiterlesen