Als er nach einer Lösung für ein Problem mit einer korrupten Datenbank suchte, wandte sich Peter zuerst an die Microsoft Knowledge Base und fand dort den Artikel „XADM: How to Recover from Information Store Corruption“. Dieser Artikel beschreibt detailliert, was ein Netzwerkadministrator tun sollte, wenn er mit korrupten Exchange-Datenbanken konfrontiert wird.
Es gibt mehrere Exchange-Utilities, die von der Windows Kommandozeile aus den Recovery-Prozess einleiten können. Sollten diese Utilities die Datenbanken allerdings nicht reparieren können, so warnt der Artikel, sind im nächsten Schritt destruktive Techniken nötig, die aber nicht auf einen aktiven Exchange-Server angewandt werden sollten. Als Peter in seinen Bemühungen um die Wiederherstellung der Datenbanken an diesen Punkt gelangte, rief er Microsoft an und ihm wurde mitgeteilt, dass er versuchen sollte, seine Datenbanken von seinen Backup-Bändern wiederherzustellen.
Allerdings bemerkte Peter, dass ihm diese Möglichkeit nicht offen stand, weil eines seiner vollständigen Backups fehlerhaft war. Dadurch erhielt er ein ganzes Stück wiederhergestellte Daten und dann eine Lücke von 10 Tagen zwischen dem Punkt, an dem das Band fehlerhaft wurde und dem Zeitpunkt, als er versuchte, seinen Exchange-Server zu reparieren. Der Exchange-Server war an einem Freitagmorgen abgestürzt und die vollständigen Backups wurden immer Sonntags durchgeführt.
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…
Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.