Backup- & Updatekonzept

Backupkonzept mit Iperius Backup

Datenverluste gibt es schon so lange wie IT-Geräte. In jüngerer Zukunft scheint es aber immer mehr Fälle von Datenverlust zu geben. Sinkt das Bewusstsein oder werden die Systeme immer anfälliger?

Backup-& Updatekonzept

Bevor Sie Daten sichern, sollten Sie wissen, welche Daten Sie sichern möchten, wohin und wie oft.

Wir bauen dabei auf die langjährige Erfahrung von Iperius Backup.

1 systemcopy

Systemabbild
Erstellen

Abbilder der gesamten Festplatte anlegen

  • automatische Neuerstellung des System mit ein paar Klicks
  • Erstellung von Image-Datei im laufenden Betrieb
  • Wiederherstellung auf abweichender Hardware möglich

ESXi
Hyper-V

  • Inkrementelles und differenzielles Backup von ESXi und ESXi Free
  • Inkrementelle Replikation auch zwischen ESXi Free-Hosts
  • Kompatibel mit vCenter und ESXi Cluster
  • Inkrementelle und differenzielle Sicherung von Hyper-V
  • Automatische Wiederherstellung auch auf verschiedenen Hosts und Wiederherstellung einzelner Dateien
3 hdd clone

Klonen Von
Festplatten

Iperius ist eine leistungsstarke Software zum Klonen der Festplatte

  • Klonen von Festplatte zu Festplatte
  • Erstellung von VHD- oder VHDX-Image-Dateien
  • Wiederherstellung einzelner Dateien aus Image-Backups
  • Bare-Metal-Wiederherstellung
  • physische Maschinen in virtuelle Maschinen konvertieren
  • Sicherung als VM starten auf Hyper-V
4 backup to tape

Backup Auf Band
(Tape Backup)

Eine flexible und leistungsfähige Software für das Backup Ihrer Daten auf jedes beliebige Bandlaufwerk (LTO, DAT, etc.) Es bietet:

  • Komprimierung
  • Passwortschutz mit AES-Verschlüsselung
  • automatischen Bandauswurf
  • Wiederherstellung einzelner Dateien.
5 backup network

Backup Auf
Disk / Netzwerk

Iperius kann Dateien und Ordner auf alle Massenspeichergeräte, wie NAS, externe USB-Laufwerke, RDX-Geräte, Computer im Netzwerk kopieren

  • ZIP 64-Komprimierung
  • AES Verschlüsselung
  • Synchronisation
  • Möglichkeit von inkrementellen Backups
6 ftp backup sync

Klonen Von Festplatten

Iperius ist eine einfache, aber flexible Software, um mehrfache FTP-Übertragungen von und zu einer unbegrenzten Anzahl von Servern zu machen

  • FTP-Backups in Upload- und Download-Richtung
  • ZIP-Kompression
  • FTPS
  • AES-Verschlüsselung
  • Bandbreitenbeschränkung
 
 
7 sql server mysql

Systemabbild
Erstellen

Iperius ist eine leistungsfähige und einfach zu bedienende Backup-Software für Oracle, MySQL, MariaDB, PostgreSQL und SQL Server.

  • Vornehmen automatischer Sicherungen
  • Unterstützung von Komprimierung und Verschlüsselung der Backupdateien
  • Kopieren von Backupdateien zu jedem Ziel
8 cloud backup

ESXi
Hyper-V

Iperius kann automatisch Ihre Sicherungskopien zu den bekanntesten und zuverlässigsten Cloud-Speicherdiensten hochladen, wie Google Drive, Amazon S3, Azure Storage, OneDrive, OneDrive For Business oder Dropbox.

  • ZIP-Komprimierung
  • AES 256-Bit-Verschlüsselung.

Klonen Von Festplatten

Iperius ist eine vollständige Backup-Software für Exchange.

  • extrem effizient und einfach zu bedienen
  • Exportierung von Exchange-Postfächer in PST-Dateien
  • Hot Backups mit Protokollkürzung
  • Wiederherstellung einzelner Postfächer
  • Kompatibel mit Exchange 2016, 2013 und 2010 SP1, Exchange Online (Microsoft 365)

Iperius Backup
weitere Merkmale

  • Ransomware Schutz durch das Erkennen vrschlüsselter Dateien
  • Installation als Windows-Dienst und Datensicherung von Netzwerken
  • Parallele Ausführung mehrerer Sicherungen
  • Detaillierte Berichte
  • Ausführung externer Scripte, Prozesse und Dateien, vor und nach der Sicherung
  • Verknüpfung von Backup-Jobs
  • Spezielle Variablen, um Pfade und Einstellungen einfach anzupassen
  • Unbegrenzte Backup-Jobs, unbegrenzte Quellelemente, unbegrenzte Ziele
  • Schnelle und automatische Wiederherstellung von Servern, VMs, Datenbanken, Mailboxen
  • Automatische Authentifizierung auf Netzwerkfreigaben
  • Geplante und automatisierte Ausführung von einzelnen Backup-Jobs
  • Ein-/Ausschlussfilter basierend auf Datei-Erweiterungen
  • Automatische Abschaltung nach Sicherung
  • Die Backup-Verfahren entsprechen den Bestimmungen der Datenschutz-Grundverordnung (DSGVO)

Iperius Console

Behalten Sie Ihre Backups mit einem Blick unter Kontrolle

Iperius Console ist das fortschrittliche Tool für die zentrale Verwaltung und Überwachung Ihrer Computer und Backups. Verwenden Sie die Desktop Applikation oder das Web Portal und betrachten Sie die Ergebnisse Ihrer Sicherstellungen, analysieren Sie allfällige Fehler, planen Sie die Backs oder starten Sie diese per Fernzugriff. Die Konsole integriert sich perfekt in die gesamte Produktepalette der Iperius Suite und erlabt Ihnen auch die Aktualisierung sämtlicher Iperius Backup Installationen im Fernzugriff. Zahlreiche Informationen halten Sie über den Status jeden Servers und jeden Computers auf dem Laufenden. so ist die Iperius Console ein äußerst effektives IT Monitoring Tool sowohl für Ihre Kunden wie für Ihre Firma.

Iperius Remote

Die optimale Software für Fernwartung und Support

Iperius Remote ist eine einfache und effiziente Fernwartungssoftware. Sie erlaubt den Benutzern einen Fernzugriff auf jeden Windows Computer, sei es für technischen Support, Präsentationen oder Kundendienste. Fernzugriff war noch nie so einfach. Mit dabei sind erweiterte Funktionen wie bidirektionaler Dateitransfer, Mehrbenutzer-Chat und das Installieren der Software als Windows Service, sodass ein automatischer Zugriff ohne Benutzerzugriff auf dem Zielsystem möglich ist.

Backup von Exchange On-Premises und Exchange Online (Microsoft 365)

Schützen Sie alle Ihre Mailserver auf einfachste und zuverlässigste Weise

  • Exchange-Backups 2019, 2016, 2013 und 2010
  • Exchange Online-Sicherung (Office 365)
  • Parallele Backups von verschiedenen Servern
  • Inkrementelle Sicherung auf Blockebene in einer PST-Datei (kompatibel mit Outlook)
  • Kopieren Sie die Sicherungsdateien an einen beliebigen Ort
  • Granulare Sicherung und Wiederherstellung einzelner Postfächer
  • Sichern Sie VSS Full (Drive Image) mit Protokollkürzung
  • Sicherung an einem beliebigen Ziel: NAS, FTP, S3, Cloud
  • Sichere Komprimierung und Verschlüsselung von AES 256-Bit-Daten
  • Kompatibilität: Windows 7, Windows 10, Server 2008, Server 2012, Windows 8, Windows 10, Server 2016, Server 2019

Starke Partner starke Produkte

Ihr Backupkonzept wird von uns mit Iperius Backup umgesetzt

Backup-& Updatekonzept

Securityscan / Securitymonitoring

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammt ebenfalls aus Deutschland. Um Schwachstellen im Netzwerk und auf den Servern erkennen zu können, werden automatisierte Security Scans durchgeführt. Hier wird das komplette Netzwerk mit unterschiedlichen Abfragen befeuert und ein Abgleich mit aktuell bekannten Schwachstellen durchgeführt. Hinterher erfolgt eine Auswertung und ein ausführlicher Bericht.

  • Scan nach SVE
  • Brut Force Attacken
  • Überprüfen nach bekannten Schwachstellen
  • Scan nach offenen Ports und erreichbaren Diensten
  • Information Sammlung von “zu gesprächigen Produkten”
  • Überwachung der CPU, Speicher, Netzwerkkartenauslastung, Softwareprodukte und CVE
  • Updateprüfung und automatisierte Ausführung
  • Firewall Verwaltung
  • Erkennung von Anomalien

Security Orchestration Automation and Response (SOAR)

Mit Hilfe von SOAR werden Informationen über Sicherheitsbedrohungen aus verschiedenen Quellen gesammelt und zentral bereitgestellt. Auf Basis dieser Informationen kann eine automatisierte Reaktion auf aktuelle Sicherheitsbedrohungen erfolgen, ohne dass Mitarbeiter aktiv werden müssen.

Die grundsätzliche Arbeitsweise von SOAR lässt sich in folgende drei Funktionskomponenten einteilen:

  • die Datensammlung
  • die Verarbeitung
  • die automatisierte Reaktion

EDR / EIPS

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammen teilweise aus Deutschland. Die EDR-Software hilft Bedrohungen zu identifizieren, die andere Abwehrmaßnahmen überwinden konnten und stoppt diese. Es wird anhand der Installation von Agenten auf dem Endgerät bereitgestellt. EIPS erkennt in Echtzeit Angriffe auf Schwachstellen in anfälligen Systemen oder Anwendungen und stoppt diese.

  • Erkennt und verhindert Bedrohungen von innen durch Benutzer- und Entitätsverhaltensanalyse (UEBA)
  • Scan nach MITRE ATT&CK
  • Sammeln von Daten auf den Endgeräten
  • Erkennung von Angriffen auf Schwachstellen

Forensik

Hier nutzen wir Tools, welche die Anforderungen des BSI und der DSGVO erfüllen und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Tools stammen teilweise aus Deutschland. Mit Hilfe der Forensik-Tools kann das Verhalten der Angreifer sowie deren Taktiken, Techniken und Prozesse in kürzester Zeit identifiziert und eine Ausbreitung verhindert werden.

  • Analyse der Verhaltensmuster aller Endpunkte in Echtzeit
  • Erkennung von Malware und ungewöhnlichen Aktivitäten
  • Erfassen gezielter forensischer Daten durch intelligente Filter
  • Sichere Untersuchung per Fernzugriff

Threat-Hunting

Ist eine Proaktive Methode zur Verbesserung der Cyber Security. Hier wird aktiv nach Bedrohungen im Netzwerk gesucht, bevor es konkrete Anzeichen für einen Angriff gibt.

  • Manuelles Durchforsten des Netzwerks und der IT-Systeme nach potenziellen Bedrohungen
  • Unterstützung durch automatisierte Techniken wie UEBA und Sicherheitstools
  • Optimierung der automatisierten Sicherheitssysteme mit Hilfe der Erkenntnisse des Thread Huntings

Threat Intelligence Management

Verwaltung, Auswertung und korrelieren der gesammelten Bedrohungsdaten und Vorfälle. Ein Threat Intelligence Service nimmt sich der Problematik an, dass zwar sehr viele Daten zu bestehenden und neuen Bedrohungen für die Sicherheit von IT-Systemen existieren, aber diese nicht in konsolidierter Form zur Verfügung stehen. Unternehmen müssen einen hohen Aufwand betreiben und viel Zeit investieren, um die Daten zu sichten, zu filtern und sie für sich nutzbar zu machen.

Ein Threat Intelligence Service ist in der Lage, Daten aus unterschiedlichen Quellen zu sammeln, zu filtern, zu analysieren und sie in einer nutzbaren Form bereitzustellen. Mo gliche Formate können Data-Feeds oder Berichte für das Management und IT-Verantwortliche sein. Einige Systeme sind darüber hinaus in der Lage, technische Kontrollinstanzen der IT-Sicherheit mit Daten für automatisch generierte Aktionen zu versorgen.

Managed Service

Übernehmen der IT-Überwachung um den laufenden Betrieb von IT-Systemen sicherstellen und bereitstellen von Services wie Anwendungen, Netzleistungen, Speicherplatz, Security oder das Monitoring der IT-Infrastrukturen.

  • Storage-Services
  • Anwendungen
  • Netzleistungen
  • Infrastructure-Services
  • Disaster-Recovery
  • Anwender-Support

Penetrationstest

Mit Hilfe des Penetrationstests (auch Pentest genannt), wird mit gezielt ausgefu hrten Angriffen versucht die Empfindlichkeit von Netzwerken oder IT-Systemen gegenu ber Einbruchs- und Manipulationsversuchen festzustellen. Zum Einsatz kommen Methoden und Techniken, die auch von echten Angreifern oder Hackern verwendet werden. Die erkannten Schwachstellen werden in einem Bericht aufgefu hrt mit den passenden Lo sungsansa tzen zur Verbesserung der IT-Sicherheit.

  • Aufdecken von Schwachstellen

SIEM / Logmanagement

Wir nutzen zur Auswertung der Logdateien ein Produkt, welches die Anforderungen der DSGVO voll erfüllt und die Zusammenarbeit mit der Entwicklung sehr gut klappt, da der Hersteller dieser Software aus Deutschland stammt. Hier werden alle Logdateien von ALLEN Geräten gesammelt und analysiert. (Server, Client, Switch, Firewall, Router, Datenspeicher etc.)

  • N-Augen Prinzip zur Freischaltung personengebundener Datensätze
  • Anonymisierte Darstellung im Logmanagement
  • Automatisierte Prozesse bei Alarmierung
  • Agent-basierte Log Anlieferung