Autor: Editorial Team
Datenbank

**Datenverlust in Oracle-, MySQL- oder SQL-Server-Datenbanken: Lösungen ohne Ausfallzeit**

Der Datenverlust in Unternehmensdatenbanksystemen zählt zu den kritischsten Vorfällen, denen ein Unternehmen gegenüberstehen kann. In Umgebungen, die auf Oracle, MySQL oder Microsoft SQL Server basieren, kann eine Unterbrechung des Informationszugriffs ganze Betriebsabläufe lahmlegen, Kunden beeinträchtigen und die Integrität von Finanz- und Logistikprozessen gefährden. Die gute Nachricht ist, dass es mit den richtigen Technologien und Methoden möglich ist, beschädigte, defekte oder

WEITERLESEN →
TRACER

Die Entwicklung der Datenwiederherstellung und die Rolle von Tracer

In den letzten Jahrzehnten ist das Volumen der Unternehmensdaten exponentiell gewachsen. Die Digitalisierung von Prozessen, die Einführung hybrider Umgebungen und die Abhängigkeit von kritischen Systemen haben Daten zum wertvollsten Aktivposten von Unternehmen gemacht. Gleichzeitig hat der Anstieg von Cyberangriffen – insbesondere Ransomware-Angriffen – eine gemeinsame Schwachstelle offengelegt: die Unfähigkeit, Daten nach einem Vorfall schnell und sicher wiederherzustellen. Traditionell beruhte die

WEITERLESEN →
Dateien

Logische Fehler in Dateisystemen: NTFS, EXT4, XFS und ZFS

Ausfälle von Festplatten, SSDs und Unternehmens-Storage-Systemen beschränken sich nicht nur auf physische Defekte. Oft geht der Datenzugriff durch logische Fehler im Dateisystem verloren — Ereignisse, die das Lesen, die Struktur oder die Integrität der gespeicherten Daten beeinträchtigen, selbst wenn die Hardware einwandfrei funktioniert. Diese Fehler können nach plötzlichen Abschaltungen, Metadatenbeschädigungen, Schreibfehlern, fehlgeschlagenen Updates oder Ransomware-Angriffen auftreten. Systeme wie NTFS (Windows),

WEITERLESEN →
RAID

Menschliches Versagen bei RAID: wenn der Fehler nicht technischer, sondern betrieblicher Natur ist

RAID-Systemausfälle werden häufig mit Festplattenverlust, Datenkorruption oder Cyberangriffen in Verbindung gebracht. Ein oft übersehener, aber statistisch relevanter Faktor ist jedoch der menschliche Fehler. Das Austauschen von Festplatten in falscher Reihenfolge, das Starten eines Rebuilds ohne vorherige Diagnose, das versehentliche Formatieren des Volumes oder sogar die Neuinstallation des Systems über das ursprüngliche Array hinweg sind häufiger, als man denkt – selbst

WEITERLESEN →
RAID

Beschädigtes RAID: Anzeichen eines Fehlers und was zu tun ist, bevor Daten verloren gehen

Umgebungen mit RAID-Systemen sind darauf ausgelegt, eine hohe Verfügbarkeit und Fehlertoleranz zu gewährleisten. Diese Systeme sind jedoch alles andere als unfehlbar. Die Beschädigung von RAID-Volumes kann leise und schrittweise auftreten und kritische Daten gefährden – selbst dann, wenn keine physische Festplatte ausgefallen ist. Viele IT-Manager erkennen das Problem erst, wenn es bereits zu spät ist: nicht zugängliche Dateien, plötzliche Verlangsamungen,

WEITERLESEN →
RAID

Datenwiederherstellung eines durch Ransomware verschlüsselten RAID: Ist das möglich?

RAID-Lösungen werden von Unternehmen weit verbreitet eingesetzt, um Verfügbarkeit, Redundanz und Leistung bei der Datenspeicherung zu gewährleisten. Dennoch sind selbst robuste Konfigurationen wie RAID 5 oder RAID 10 nicht vor Cyberangriffen geschützt.In einem zunehmend häufigen Szenario dringen Ransomware-Gruppen in Systeme ein, verschlüsseln die Daten der RAID-Volumes und fordern Millionenbeträge als Lösegeld, um den Zugriff wieder freizugeben. Dies wirft eine entscheidende

WEITERLESEN →
RAID

RAID 5 oder RAID 10? Welche bietet mehr Sicherheit gegen Datenverlust?

In Unternehmensumgebungen, in denen die Betriebskontinuität vom schnellen und sicheren Datenzugriff abhängt, kann die Wahl des richtigen RAID-Levels den Unterschied zwischen Stabilität und vollständigem Datenverlust ausmachen. Unter den am häufigsten verwendeten Optionen zeichnen sich RAID 5 und RAID 10 durch unterschiedliche Kombinationen aus Leistung und Schutz aus. Wenn es jedoch um echte Sicherheit vor Ausfällen und Wiederherstellung nach einem Vorfall

WEITERLESEN →
Disaster Recovery

BCDR und Cyber-Resilienz: Wie sichergestellt wird, dass die Geschäftskontinuität auch nach Ransomware-Angriffen gewährleistet ist

Ransomware ist längst kein isolierter Vorfall mehr: Es ist ein operatives Risiko, das Vertrieb, Kundenservice, Lieferkette und Entscheidungsfindung unterbricht. In hybriden Umgebungen – mit geschäftskritischen Anwendungen, die auf Rechenzentren, Cloud und SaaS verteilt sind – hat sich die Frage von „ob“ zu „wann“ und „mit welchen Auswirkungen“ verschoben. An diesem Punkt hört Cyber-Resilienz auf, ein Schlagwort zu sein, und wird

WEITERLESEN →
Backup

Resiliente Backup-Strategien: Verstehen Sie die 3-2-1-1-0-Regel und ihre Entwicklungen im Jahr 2025

Im Jahr 2025 haben sich digitale Bedrohungen nicht nur weiterentwickelt – sie sind schneller, zerstörerischer und gezielter geworden. Ransomware ist insbesondere kein isoliertes Risiko mehr, sondern ein zentraler Bestandteil der Angriffsstrategien hochentwickelter Cyberkriminellen-Gruppen wie LockBit, Qilin und Akira. Und die härteste Realität? Sogar Unternehmen mit aktiven Backups werden zum Stillstand gezwungen. Die Wahrheit ist, dass ein Backup allein nicht ausreicht.

WEITERLESEN →
Brasil

🇧🇷 Wir haben die Daten von ICHTHYS nach einem verheerenden Brand und geschmolzenem Backup wiederhergestellt

ICHTHYS wandte sich in einem äußerst heiklen Moment an uns. Das Unternehmen hatte einen Brand erlitten, der seine gesamte IT-Umgebung vollständig beeinträchtigte. Seine beiden Hauptserver – eine Datenbank und ein Fileserver – waren direkt betroffen. Das Szenario war trostlos: Die Festplatten waren geschmolzen, die Produktionsumgebung völlig außer Betrieb, und das einzige verfügbare Backup war ebenfalls durch die Flammen zerstört worden.

WEITERLESEN →

We can detect, contain, eradicate, and recover data after cyber attacks.

Post-incident

Wir können Daten nach Cyberangriffen erkennen, eindämmen, beseitigen und wiederherstellen.