Schutz vor dem Crash: Top-Tools sichern wichtige Daten

Backup Slave sichert schnell sensible Daten – lokal oder auf externen Datenspeichern wie USB-Sticks oder Netzlaufwerken. Die wichtigsten Einstellungen werden schon während der Installation vorgenommen. Ist eine regelmäßige Datensicherung gewünscht, so genügt die Eingabe des Intervalls und der Sicherungspfade. Backup Slave erledigt fortan den Rest – im Hintergrund.

Weitere Features:

  • Unbegrenzt viele Datensicherungsaufträge nebeneinander
  • Aufträge werden bei Bedarf in bestimmten Intervallen oder zu bestimmten Zeitpunkten ausgeführt
  • FTP- und ZIP-Unterstützung
  • Läuft optional komplett im Hintergrund
  • Übers Netzwerk sichern
  • Möglichkeit jedes Backup individuell zu machen, indem Datum und Uhrzeit an die Dateien gehängt werden
  • Möglichkeit nur Dateien zu kopieren die neu sind, oder sich geändert haben

Fazit

Die Software besitzt ein übersichtliches Interface, ist denkbar einfach zu bedienen und benötigt keine Installation.

Zum Download

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

2 Wochen ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

2 Wochen ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

2 Wochen ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

2 Wochen ago

KI-Modell „Made in Germany“

Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.

2 Wochen ago

Studie: Mitarbeiterverhalten verursacht IT-Sicherheitsrisiken

Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…

2 Wochen ago