Network Appliance (NetApp) hat mit Lockvault eine neue Software-Funktionalität für die Archivierung unstrukturierter Daten präsentiert. Lockvault arbeite auf der Basis des letzten Backups und fertige davon eine revisionssichere Kopie an. Damit entfalle die ständige Überprüfung von Daten hinsichtlich der Archivierungsbestimmungen des Gesetzgebers.
LockVault kopiert und sichert ausschließlich die Datenblöcke, die seit dem letzten inkrementellen Backup geschrieben wurden, so NetApp. Jede Veränderung werde gespeichert, so dass keine Daten verloren gehen. Jedes Backup Image könne umgehend geprüft werden und ist bis zum definierten Verfallstag weder veränderbar noch löschbar. Die Authentizität aller abgesicherten Backups garantiere das NetApp Compliance Journal, das sämtliche Änderungen protokolliert.
Geschäftsberichte, Konzeptionen, Aufstellungen, Briefwechsel, Präsentationen oder grafische Entwürfe sind typische Beispiele für unstrukturierte Daten, die bei stark steigender Tendenz mehr als die Hälfte aller Unternehmensdaten stellen. Unstrukturierte Daten unterliegen einem ständigen Wandel, werden permanent angelegt, verändert, und verschoben, so dass ihre revisionssichere Verwaltung schwierig ist. Um diese Art Daten schnell, effizient und sicher zu archivieren, kombiniert LockVault Backup und Disaster Recovery und erfüllt zugleich Vorgaben zur Revisionssicherheit – darunter auch die U.S.-SEC Rule 17a-4.
„Mit der Einführung von LockvVault bietet NetApp eine Lösung, die auf Basis einer einzigen Architektur Revisionssicherheit für alle Datentypen erlaubt – seien sie strukturiert, halbstrukturiert oder unstrukturiert.
Mit ein und der selben Infrastruktur lassen sich Backup- und Compliance-Bedingungen erfüllen“, so Peter Gerr, Analyst der Enterprise Strategy Group. „Die Archivierung unstrukturierter Daten stellt eine wachsende und komplexe Herausforderung dar. LockVault bringt nicht nur Vorteile bei Ablauf und Betrieb, sondern auch greifbare Kosteneinsparungen. Die Vereinfachung des Backups bei gleichzeitiger Erfüllung von Compliance-Bedingungen resultiert in einer Win-Win-Situation für den Kunden.“
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.