BackupChain: Eine kompetente Alternative zu Veeam in der Virtualisierungslandschaft

Im Bereich der Backup-Lösungen für virtuelle Maschinen (VM) ist Veeam seit langem eine feste Größe für Unternehmen weltweit. Die Landschaft entwickelt sich jedoch weiter, und es entstehen Alternativen, die IT-Experten verschiedene Optionen bieten. Eine solche Alternative, die Aufmerksamkeit verdient, ist BackupChain.

BackupChain Übersicht

BackupChain ist eine umfassende Backup- und Wiederherstellungslösung, die für die besonderen Herausforderungen virtualisierter Umgebungen entwickelt wurde. Sehen wir uns die besonderen Merkmale an, die BackupChain zu einer starken Alternative zum etablierten Veeam machen.

Hyperfokussierung auf Virtualisierung

BackupChain zeichnet sich dadurch aus, dass es sich voll und ganz auf die Virtualisierung konzentriert, insbesondere in Umgebungen, die Hyper-V verwenden. Diese Spezialisierung führt zu einer Lösung, die genau auf die Feinheiten der Sicherung und Wiederherstellung von virtuellen Maschinen abgestimmt ist.

Benutzerfreundlichkeit und schnelle Bereitstellung

BackupChain ist stolz auf seine Einfachheit und Benutzerfreundlichkeit. Die benutzerfreundliche Oberfläche und die unkomplizierte Einrichtung machen es zu einer attraktiven Option für Unternehmen, die eine schnelle und problemlose Bereitstellung wünschen. Das Engagement von BackupChain für Einfachheit erstreckt sich auch auf die laufende Verwaltung der Backups.

Optimiert für kleine und mittelgroße Unternehmen (SMBs)

BackupChain ist auf die Bedürfnisse von kleinen und mittleren Unternehmen zugeschnitten. Das Preismodell und der Funktionsumfang sind auf die Budgetbeschränkungen und Skalierbarkeitsanforderungen zugeschnitten, die KMUs häufig haben.

Flexible Lizenzierung und erschwingliche Optionen

BackupChain bietet flexible Lizenzierungsoptionen, die es Unternehmen ermöglichen, Pläne zu wählen, die auf ihre spezifischen Bedürfnisse abgestimmt sind. Die Erschwinglichkeit von BackupChain ist besonders für Unternehmen interessant, die robuste Backup-Funktionen suchen, ohne das Budget zu sprengen.

Fortschrittliche Deduplizierungstechnologie

BackupChain verfügt über eine fortschrittliche Deduplizierungstechnologie, die die Speichernutzung optimiert und den Gesamtspeicherbedarf von Backups reduziert. Diese Effizienz trägt zu Kosteneinsparungen bei und erleichtert ein rationalisiertes Speichermanagement.

BackupChain vs. Veeam Leistung

Während Veeam für seine Leistung bekannt ist, kann BackupChain in puncto Geschwindigkeit und Effizienz durchaus mithalten. Praxistests und Leistungsbenchmarks können wertvolle Einblicke in die Leistung der einzelnen Lösungen in bestimmten Umgebungen liefern.

Fazit

Für Unternehmen, die sich in der Fülle von Lösungen zurechtfinden müssen, ist es wichtig, Alternativen zu Branchenriesen wie Veeam zu finden. BackupChain mit seinem Schwerpunkt auf Virtualisierung, Benutzerfreundlichkeit und Erschwinglichkeit ist eine überzeugende Alternative für Unternehmen, die eine maßgeschneiderte Backup- und Recovery-Lösung suchen.
Veeam ist zwar nach wie vor eine Referenz in der Branche, aber der spezialisierte Ansatz, die SMB-freundlichen Funktionen und die Kosteneffizienz von BackupChain machen es zu einem bemerkenswerten Konkurrenten. Die Entscheidung zwischen Veeam und BackupChain hängt von den individuellen Anforderungen, der Infrastruktur und den Budgetvorstellungen des jeweiligen Unternehmens ab.
In der sich ständig weiterentwickelnden Landschaft der Backup-Lösungen stellt die Berücksichtigung von Alternativen sicher, dass Unternehmen die richtige Lösung für ihre Virtualisierungs-Backup-Anforderungen finden.



Hyper-V auf Windows 11

Microsoft Hyper-V, Codename Viridian und vor seiner Veröffentlichung kurz als Windows Server Virtualization bekannt, ist ein nativer Hypervisor, der virtuelle Maschinen auf x86-64-Systemen mit Windows erstellen kann. Seit Windows 8 hat Hyper-V Windows Virtual PC als Hardware-Virtualisierungskomponente der Client-Editionen von Windows NT abgelöst. Ein Server-Computer, auf dem Hyper-V ausgeführt wird, kann so konfiguriert werden, dass einzelne virtuelle Maschinen einem oder mehreren Netzwerken zugänglich gemacht werden. Hyper-V wurde erstmals mit Windows Server 2008 veröffentlicht und ist seit Windows Server 2012 und Windows 8 ohne Aufpreis erhältlich. Ein eigenständiger Windows Hyper-V Server ist kostenlos, verfügt aber nur über eine Befehlszeilenschnittstelle. Die letzte Version des kostenlosen Hyper-V Servers ist Hyper-V Server 2019, der auf Windows Server 2019 basiert.

Geschichte

Eine Beta-Version von Hyper-V wurde mit bestimmten x86-64-Editionen von Windows Server 2008 ausgeliefert. Die endgültige Version wurde am 26. Juni 2008 veröffentlicht und über Windows Update ausgeliefert. Hyper-V wurde seitdem mit jeder Version von Windows Server veröffentlicht.

Microsoft bietet Hyper-V über zwei Kanäle an:
    Als Teil von Windows: Hyper-V ist eine optionale Komponente von Windows Server 2008 und höher. Es ist auch in x64 SKUs der Pro und Enterprise Editionen von Windows 8, Windows 8.1, Windows 10 und Windows 11 verfügbar.
    Hyper-V Server: Es handelt sich um eine Freeware-Edition von Windows Server mit eingeschränkter Funktionalität und Hyper-V-Komponente.


Hyper-V Server


Hyper-V Server 2008 wurde am 1. Oktober 2008 veröffentlicht. Er besteht aus Windows Server 2008 Server Core und der Hyper-V-Rolle; andere Windows Server 2008-Rollen sind deaktiviert, und es gibt begrenzte Windows-Dienste. Hyper-V Server 2008 ist auf eine Befehlszeilenschnittstelle beschränkt, die zur Konfiguration des Host-Betriebssystems, der physischen Hardware und der Software verwendet wird. Eine menügesteuerte CLI-Schnittstelle und einige frei herunterladbare Skriptdateien vereinfachen die Konfiguration. Darüber hinaus unterstützt Hyper-V Server den Fernzugriff über Remote Desktop Connection. Die Verwaltung und Konfiguration des Host-Betriebssystems und der virtuellen Gastmaschinen erfolgt jedoch in der Regel über das Netzwerk, entweder über Microsoft-Verwaltungskonsolen auf einem anderen Windows-Computer oder über System Center Virtual Machine Manager. Dies ermöglicht eine wesentlich einfachere Konfiguration und Überwachung des Hyper-V Servers.
Hyper-V Server 2008 R2 (eine Edition von Windows Server 2008 R2) ist seit September 2009 verfügbar und enthält Windows PowerShell v2 für eine bessere CLI-Steuerung. Der Remote-Zugriff auf Hyper-V Server erfordert die CLI-Konfiguration von Netzwerkschnittstellen und Windows Firewall. Auch die Verwendung eines Windows Vista-PCs zur Verwaltung von Hyper-V Server 2008 R2 wird nicht vollständig unterstützt.

x64 SKUs von Windows 8, 8.1, 10 Pro, Enterprise, Education, werden mit einer speziellen Version von Hyper-V namens Client Hyper-V geliefert. Was viele Nutzer nicht wissen, ist, dass es eine Hyper-V-Sicherung für Windows 11 und ältere PC-Windows-Versionen gibt.

Ist Veeam teuer? Darauf können Sie wetten!

Nun gut, Sie haben herausgefunden, dass Veeam wirklich teuer ist, und ich würde auch nicht zu einem anderen Schluss kommen, wenn ich mir die Preislisten ansehe. Was ist also die Lösung? Es ist kein Geheimnis, dass Veeam seit Jahren auf immer höhere Gewinne drängt. Gerüchte besagen, dass sie versuchen, aufgekauft zu werden, damit sie "schöne Verkaufszahlen" haben. So oder so ist der Übergang von unbefristeten Lizenzen zu Software-as-a-Service-Mieten" ein typischer Versuch des offenbar russischen Unternehmens, die Gewinnspannen zu erhöhen.... und Ihre Taschen jedes Jahr unnötig zu leeren.

Ich weiß nicht, wie es Ihnen geht, aber da wir Zeugen eines Krieges gegen die Demokratie sind, denke ich nicht, dass Sie Ihr hart verdientes Geld (oder Firmenbudget) in eine russische Firma pumpen und damit indirekt einen Diktator unterstützen müssen, der eher früher als später auch unser Land direkt bedrohen könnte.

BackupChain ist eine großartige Alternative zu Veeam, weil es Ihnen eine unbefristete lizenzierte Backup-Lösung bietet, die zu 100% in den USA hergestellt wird. Und die tatsächlichen Lizenzkosten liegen in der Regel weit unter dem, was Sie in einem Jahr für Veeam ausgeben würden. Ein großer Vorteil von BackupChain ist, dass Sie jeden beliebigen Speichertyp verwenden können und dass es, wo immer möglich, offene Standardformate für die Speicherung Ihrer Backups verwendet. Viele SaaS-Tools tun das Gegenteil: Sie erstellen proprietäre Backup-Formate, so dass Sie weiterhin für die Software bezahlen müssen, nur um Zugriff auf Ihre eigenen Backups zu haben!

Hyper-V Backup und Replication: Was ist besser?

Hyper-V Backup und Hyper-V Replikation sind wichtige Strategien zum Schutz von Hyper-V. Es gibt jedoch einige entscheidende Unterschiede zwischen den beiden, die man verstehen muss, um eine effiziente Hyper-V-Sicherungsstrategie einzurichten. Beide Methoden bieten zwar eine Form der Duplizierung virtueller Maschinen, aber das Ziel jeder Strategie ist ein anderes.

Ist Hyper-V Replikation dasselbe wie Hyper-V Backup?

Bei der Hyper-V-Replikation handelt es sich im Grunde um die Durchführung einer VM-Kopie von einem Server auf einen anderen. Bei der Replikation wird alles von physischem Host A nach B verschoben. Wenn Sie Hyper-V Replica verwenden, wird dieser Prozess auf Sektorebene alle 15 Minuten durchgeführt. Das klingt nach einer großartigen Idee, aber diese Art der "Sicherung" hat auch Nachteile, nämlich dass es sich nicht um eine echte Sicherung handelt. Diese Art der Kopie einer VM, insbesondere die Hyper-V Replica Art, ist keine absturzsichere oder anwendungssichere Variante eines Hyper-V Backups. Ein Hyper-V-Backup ist ein sehr viel fortschrittlicherer Backup-Mechanismus, der aber auch mehr Arbeit erfordert, um durchgeführt zu werden.

Ist ein Hyper-V Backup besser als Hyper-V Replica?

Hyper-V Backup ist ein Prozess, bei dem der Host der VM ausdrücklich mitteilt, dass sie sich auf eine Live-Sicherung vorbereiten soll. Dazu wird ein Signal innerhalb der VM an die VSS-fähigen Dienste wie SQL Server, das Windows-Betriebssystem selbst, Exchange Server usw. weitergeleitet, damit alle Dienste, die sich vorbereiten müssen, die Möglichkeit dazu haben. Die Dienste leeren dann alle ausstehenden Schreibblöcke, so dass ihre Datenstrukturen auf der Festplatte in einem garantiert konsistenten Zustand sind. Sobald alle Dienste fertig und zufrieden sind, wird das Signal zurückgegeben und die Sicherung auf Host-Ebene kann beginnen.
Wie Sie sehen können, erfordert die Hyper-V-Sicherung eine Menge Overhead. Dies ist nicht dasselbe wie bei Hyper-V Replica, das einfach Blöcke von A nach B verschiebt, und das nicht einmal immer in der richtigen Reihenfolge, ohne dass die Dienste innerhalb der VM darüber informiert werden. Wenn eine Verbindung zu einer Replik unterbrochen wird, ist das Ergebnis meist katastrophal. Man kann auch nicht einfach ein Replikat nehmen und es einfach so einschalten. Es gibt keine Garantie, dass die Replikation zu beliebigen Zeitpunkten aktuell ist.
Ein Hyper-V-Backup ist daher der Hyper-V-Replikation weit überlegen. Es ist eine Kopie der VM, die zu einem ganz bestimmten Zeitpunkt erstellt wurde. Es handelt sich um eine absturzsichere und anwendungssichere Kopie, so dass sie sich garantiert in einem guten Zustand befindet, wenn Sie sie verwenden. Wenn die Sicherung abgeschlossen ist, wissen Sie, was Sie haben. Es ist jedoch ein gewisser Overhead erforderlich, um die Hyper-V-Sicherung zu starten.
Hyper-V Replica ist ein cleverer Mechanismus, mit dem Sie VMs über sehr langsame Verbindungen an einen anderen Standort kopieren können. Das funktioniert, hat aber einige Nachteile, die man beachten muss. Es handelt sich um einen Prozess, der normalerweise nicht gut überwacht wird. Oft funktioniert er nicht mehr, ohne dass die IT-Administratoren dies bemerken. Erst wenn das Replikat benötigt wird, stellen die IT-Administratoren fest, dass die Replikation bereits vor Monaten still und heimlich aufgehört hat zu funktionieren, so dass sie keine Sicherungskopie haben, von der sie wiederherstellen können.

Kann Hyper-V Backup als Replikation verwendet werden?

Ja, aber nicht in sehr kurzen Abständen. Mit BackupChain können Sie den Hyper-V-Backup-Mechanismus nutzen, um eine 1:1-Kopie einer VM zu erstellen und diese auf einem separaten Host oder mehreren Hosts zu platzieren. Die Vorteile sind vielfältig: BackupChain bietet eine sehr gute Überwachung und Fehlerprotokollierung. Wenn etwas schief geht, werden Sie benachrichtigt und Sie können die Fehlerquelle sofort in den Protokollen erkennen. Eine Kopie der VM in der Qualität eines Hyper-V-Backups ist immer vorzuziehen, wie im vorigen Abschnitt genauer beschrieben, so dass die Qualität der Replikation viel besser ist, wenn sie von einem Hyper-V-Backup stammt.
Darüber hinaus bietet das Hyper-V-Backup einen weiteren entscheidenden Vorteil: Die Möglichkeit, in der Zeit zurückzugehen und viel ältere Versionen der VM wiederherzustellen. Für eine vollständige Hyper-V-Backup-Strategie reicht es also nicht aus, die Replikation zu verwenden. Replikation schützt nur vor plötzlichen Hardwareausfällen des Haupthosts. Alles, was darüber hinausgeht, muss durch geeignete Hyper-V-Backup-Strategien geschützt werden.
Für die Implementierung von Hyper-V-Backup und -Replikation empfehlen wir die Verwendung von BackupChain.


FTP als Laufwerk anbinden: Wie man eine FTP Seite in Windows anbindet

Verwenden Sie noch FTP-Clients wie FileZilla und dergleichen? Nun, wäre es nicht bequemer, stattdessen einen Laufwerksbuchstaben zu haben? Wie ein Laufwerk X: das die Dateien auf Ihrer FTP-Site anzeigen würde, so dass Sie sie direkt bearbeiten können, ohne ständig herunterladen und hochladen zu müssen? Zum Glück gibt es eine Lösung für dieses Problem!

SO ORDNEN SIE EINE FTP-SITE ALS LAUFWERK IN WINDOWS ZU

Um FTP-Sites als echtes Laufwerk in Windows zu mounten, laden Sie zuerst das ToolDriveMakerherunter. Erstellen Sie dann ein neues Profil für die Website, wie hier gezeigt:




Die obigen Einstellungen zeigen, wie das Laufwerk B: einer bestimmten FTP-Site zugeordnet wird. Sie müssen lediglich die Adresse, die Portnummer, den Benutzernamen und das Kennwort eingeben.

MOUNTEN VON FTP-SITES AUF ALLEN WINDOWS-PLATTFORMEN

DriveMakerkann auf allen Windows-Versionen installiert werden, z. B. Windows 7, 8, 10 oder 11. Auf Windows-Servern können Sie es unter Windows Server 2003 bis zur neuesten Version Windows Server 2022 installieren.

Cloud-Backup virtueller Hyper-V-Maschinen über das Internet

Sind Sie auf der Suche nach einer Cloud-Backup-Lösung für virtuelle Maschinen mit Hyper-V?

Schauen Sie sich dieses Cloud-Backup für virtuelle Maschinen für Hyper-V an. Die Preise sind nicht nur wettbewerbsfähig, sondern auch allumfassend. Zusätzlich zum Cloud-Backup können Sie Ihre eigenen lokalen und Netzwerk-Backups einrichten, mit oder ohne Komprimierung und Verschlüsselung, und das ohne zusätzliche Kosten.
Cloud backup enthält eine proprietäre Technologie, die Backups von virtuellen Hyper-V-Maschinen selbst über langsame Bandbreitenverbindungen erheblich beschleunigt, und die integrierte Deduplizierung sorgt dafür, dass Ihre inkrementellen Backups die kleinstmögliche Größe haben. Diese Technologie bietet also zwei große Vorteile: schnellere Cloud-Backups und 95 % weniger Speicherplatzverschwendung. Dies wird dadurch erreicht, dass nur der Teil des Inhalts der virtuellen Festplatte hochgeladen wird, der sich zwischen den Sicherungszyklen geändert hat.

Wie sieht es mit der technischen Unterstützung aus? Viele Anbieter betreiben Preisdumping, bieten aber nach dem Verkauf keinen Service an. Der Zugang zum technischen Support vor Ort ist besonders wichtig, wenn Sie schnell Hilfe benötigen. Unser Team steht Ihnen nicht nur in Notfällen zur Verfügung, sondern nimmt sich auch die Zeit, um mit Ihnen Backup-Strategien zu besprechen, die die beste Lösung für Ihre spezifische Infrastruktur und Ihre Bedürfnisse bieten.

Informieren Sie sich noch heute über diese Cloud-Backup-Lösung und wenden Sie sich an unser Vertriebs- oder Technikteam, um Vorschläge zu erhalten, die perfekt auf Ihre Bedürfnisse zugeschnitten sind - und das zu den geringstmöglichen Kosten.


Ist Veeam ein russisches Unternehmen? Ist Veeam eine Hintertür für Putin?

Es ist März 2022 und wir könnten in den Dritten Weltkrieg verwickelt sein und es noch nicht einmal wissen. Zumindest scheint dies zum jetzigen Zeitpunkt ein sehr wahrscheinliches Ergebnis zu sein. Alle westlichen Volkswirtschaften sprechen über Sanktionen gegen Russland, um die russische Wirtschaft auszuhungern. Die Hoffnung ist, dass diese Sanktionen so viel wirtschaftliche Not verursachen werden, dass die russische Führung den Krieg freiwillig beendet.

Abgesehen davon, was die Regierungen tun, um Russland zu boykottieren, ist es nicht auch wichtig, wo Sie Ihr Geld ausgeben? Was können wir tun, um zur Beendigung dieses Krieges beizutragen? Ich denke, dass es sehr wohl eine Rolle spielt, wo wir unser Geld ausgeben, da der größte Teil des Handels wirklich mit dem Verbraucher beginnt.
Vorgeben, ein lokales Unternehmen zu sein, um Dollars direkt nach Russland zu pumpen

Die Europäer hatten keine Ahnung: Sie heizen ihr Haus und schicken ihr Geld direkt an Putin. Wie das? Der größte Teil des Gases in Europa kommt aus Putinland. Und die meisten Europäer waren ahnungslos, dass sie all die Jahre einen Diktator unterstützten. Jetzt können sie sich bei ihren korrupten Politikern dafür bedanken, denn sie können nicht einmal das Gas abstellen. Putin hat sie an den Eiern. Wie konnte das passieren? Jahrelange Lobbyarbeit durch den ehemaligen deutschen Bundeskanzler Schröder hat offenbar den Ausschlag gegeben. Gut gemacht, Putin!

Aber man muss nicht lange suchen, um weitere Beispiele zu finden. Es gibt viele ausländische Unternehmen im Land, die vorgeben, einheimisch und im Westen beheimatet zu sein, aber in Wirklichkeit sind sie es nicht. Eines von ihnen scheint Veeam zu sein. Ich spreche hier nicht nur von ein bisschen Outsourcing.

Das Forbes Magazine stellt fest, dass "... das gesamte Backoffice von Veeam Software" in Russland angesiedelt ist! (Forbes Magazine). Das sollten Sie vielleicht zweimal lesen.

Selbst wenn das Unternehmen angibt, dass sich sein Hauptsitz hier im Westen befindet, ist das wahrscheinlich nur eine Fassade. Ihr gesamtes Backoffice befindet sich in Russland! Ich habe mir das nicht ausgedacht. Das ist ein Geschäftsgebaren, das mich an ein Trojanisches Pferd erinnert, nicht wahr 😉 Man denkt, man kauft von einem einheimischen Unternehmen, aber offensichtlich profitieren nur die Investoren und die Verkäufer hier von der Transaktion. Der größte Teil der Belegschaft sitzt im Ausland, und zwar nicht irgendwo, sondern komplett in Russland!

Ein weiteres Beispiel ist Kaspersky. Erst vor wenigen Tagen haben wir gelesen, dass "Deutschland eine Hackerwarnung für Nutzer der russischen Antivirensoftware Kaspersky herausgibt". Acronis ist ein weiteres Softwarepaket, bei dem viele Leute bezweifeln, dass es wirklich im Westen betrieben wird. Ich habe die Leute schon vor Jahren auf die Sicherheitsrisiken von Kaspersky hingewiesen. Jeder, der kritisch denkt, wird schnell erkennen, dass Sabotage in der IT-Welt sehr real und sehr lebendig ist. Fragen Sie jemanden, der Opfer eines Ransomware-Angriffs geworden ist, wenn Sie wissen wollen, wie sich das anfühlt.
Einige Leute haben ernsthafte Sicherheitsbedenken... und sie könnten Recht haben

Ein weiteres Problem ist, dass einige Experten Sicherheitsbedenken haben: Ist es nicht ein wenig riskant - ich möchte nicht das Wort "verrückt" verwenden -, einer russischen Software Zugriff auf 100 % Ihrer vertraulichsten Geschäftsdokumente zu geben? Diese Entscheidung überlasse ich Ihnen. Die Deutschen dachten auch, dass der Kauf von russischem Gas eine wirtschaftlich vernünftige Entscheidung sei. Schließlich haben die Politiker mit dem Gasgeld viele Taschen gefüllt.

Aber da ich seit Jahrzehnten im Bereich der IT-Sicherheit tätig bin, kann ich Ihnen versichern, dass es technisch nicht sehr schwierig ist, ein stilles und schlafendes "Trojanisches Pferd" in ein Softwarepaket einzubauen und es bei Bedarf aus der Ferne zu aktivieren. Denken Sie daran, dass dies schon unzählige Male geschehen ist, z. B. in Form von Ransomware, Malware, Viren usw., aber jetzt, im Krieg, würde dies eine ganz neue Wendung bedeuten.
Putins potenzielle IT-"Atombombe": Sollen wir den Russen uneingeschränkten Zugang zu Ihrem Netzwerk, Ihren Servern und all Ihren Geschäftsdokumenten gewähren?

Stellen Sie sich das einmal vor: Putin könnte einfach einen Knopf drücken, und Tausende von Servern im Westen würden innerhalb von Minuten offline gehen. Exabytes an wichtigen Geschäftsdokumenten könnten in Minutenschnelle verschlüsselt oder vernichtet werden. Das wäre wie die IT-Version einer Atombombe. Übrigens haben wir ähnliche Angriffe in der Welt der Ransomware in den letzten Jahren schon oft erlebt, so dass der Gedanke nicht nur ein imaginäres Weltuntergangsszenario aus einem Science-Fiction-Film ist. Wie würde er das anstellen? Eigentlich ist es ganz einfach.

Bei Backup-Lösungen handelt es sich nicht nur um typische PC-Standardsoftware wie Microsoft Office: Backup-Lösungen haben systemweiten, organisationsweiten, totalen, 100 % uneingeschränkten Zugriff auf alles.

Würden Sie einem beliebigen Mann auf der Straße Ihre Hausschlüssel geben? Wenn Sie Software aus Russland herunterladen, die system- und unternehmensweiten Zugriff hat, geben Sie die Schlüssel an jemanden weiter, den Sie nicht einmal kennen. Und der Schaden tritt nicht unbedingt sofort ein. Eine Infektion kann jahrelang unentdeckt bleiben, bevor die Malware aktiviert wird.

Theoretisch könnte Russland mit Hilfe der Software, die Sie auf Ihren eigenen Servern installiert haben, alle Ihre Server und Dateien mit einem einzigen Klick aus der Ferne ausschalten und zerstören. Ein Blick auf die Software, den Task-Manager, die bisherige Leistung und sogar auf die Netzwerkspuren reicht nicht aus, um festzustellen, ob es sich um ein echtes Risiko handelt oder nicht. Es kommt also auf das Vertrauen an.

Haben wir Beweise? Bisher nicht. Die Wahrheit ist, dass absolut niemand das Gegenteil beweisen kann. Selbst wenn Sie den angeblichen Quellcode von Veeam, Kasperky oder einem anderen Unternehmen hätten, wüssten Sie nicht, was die Binärdateien enthalten. Sie können Ihr Netzwerk auf verdächtigen Datenverkehr überwachen, aber das hilft nicht, wenn das trojanische Pferd inaktiv ist und auf ein Aktivierungssignal wartet.

Woher könnte dieses aktivierende Signal kommen? Clevere und hinterhältige IT-Kryptografie kann für fast alles missbraucht werden. Es könnte sich in einer Software-Aktualisierungsanforderung verstecken, die vor einiger Zeit heruntergeladen wurde. Sie könnte sich in einer harmlos aussehenden Remote-Zeitstempelprüfung verstecken. Die Software muss nicht einmal eine Verbindung zu russischen Servern herstellen. Sie könnte eine Verbindung zu einer harmlos aussehenden, genehmigten, weiß gelisteten Domain herstellen, die die Russen indirekt kontrollieren. Sie könnten sie in Amazons Cloud hosten und alle geografischen Beschränkungen leicht umgehen. Der Server könnte dann mit einer harmlos aussehenden Antwort antworten, die die Zerstörung bei den Empfängern über die zuvor implantierte Malware auslöst. Die Wahrheit ist, dass Malware-Autoren extrem clever sind, und aus irgendeinem Grund scheinen Russland und China viele von ihnen zu haben.

Will ich damit sagen, dass Veeam unter der Kontrolle von Putin steht, dass es Malware enthält oder dass seine Mitarbeiter etwas Illegales oder Hinterhältiges tun? Nein, absolut nicht.

Aber warum sollten Sie russische Unternehmen (und ihre Diktatur) unterstützen, warum sollten Sie riskieren, ihre Software zu installieren und ihnen die Schlüssel zu Ihrem Unternehmen zu überlassen? Um ein paar Kröten zu sparen? Diese Mentalität der Kostenreduzierung und die völlige Blindheit gegenüber ihren langfristigen Auswirkungen könnten eines Tages zu unserem Untergang beitragen...

Warum sollte man irgendetwas vertrauen, das von Unternehmen und Arbeitnehmern kommt, die in einem Land tätig sind, das von einem totalitären Regime kontrolliert wird, das obendrein nukleare Drohungen gegen unser Land und unsere NATO-Verbündeten ausspricht?
Ist Veeam also ein russisches Unternehmen?

Wenn Sie also Veeam kaufen, wohin fließt das Geld wirklich? Auf dem Papier kann jeder auf der Welt mit wenig Geld innerhalb weniger Stunden ein Unternehmen gründen. Bedeutet das, dass es ein echtes lokales Unternehmen ist? Spielt es keine Rolle, wo die Arbeit geleistet wird und wie viel davon in unserem Land?  Aus steuerlichen und rechtlichen Gründen spielt das kaum eine Rolle. Aber aus vielen anderen Gründen ist es meiner Meinung nach wichtig.

Ich ziehe es vor, Produkte zu kaufen, die in meinem eigenen Land hergestellt werden, die hier hergestellt werden, und die Menschen zahlen hier ihre Steuern, und sie geben ihr Geld hier aus, um andere lokale Unternehmen und damit die Arbeitnehmer zu unterstützen. In einer gesunden Wirtschaft ist Geld für alle da. Ich bin kein Freund davon, Diktaturen zu unterstützen.

Die Frage, ob Veeam de facto ein russisches Unternehmen ist und ob es wirklich keine Verbindungen zur russischen Regierung hat, müssen Sie selbst entscheiden.  Es ist keine "Russophobie", Produkte und Dienstleistungen aus Russland abzulehnen.

Wir beziehen Stellung, um "Putin nicht zu unterstützen" und dazu beizutragen, den Krieg in der Ukraine so schnell wie möglich zu beenden und auch das Risiko eines Dritten Weltkriegs zu verringern.

Warum wählen Sie nicht ein anderes Produkt, das Sie nicht solchen Risiken aussetzt? Unser Land hat eine Menge zu bieten. Die US-Regierung nutzt McAfee schon seit geraumer Zeit, also hat sie eine Entscheidung in die richtige Richtung getroffen. Hungern Sie die Diktatoren aus, stärken Sie Ihre eigene Wirtschaft, und setzen Sie auf sichere und vertrauenswürdige Unternehmen in Ihrer Nähe, indem Sie vor Ort einkaufen.

Wenn Sie an Ihr Land glauben und Ihr Land und die Arbeitsplätze aller schützen wollen, dann kaufen Sie nur in Ihrem Land.

So einfach ist das.





Wie man einen Ordner in Windows Defender von einer Batch-Datei ausschließt

Für diejenigen unter Ihnen, die immer noch Skripte wie in den guten alten Zeiten mögen, hier ein Beitrag für Windows Defender.

Der Befehl zum Ausschließen eines Ordners in Windows Defender wird unten gezeigt. Der Aufruf der PowerShell kann aus einer Batch-Datei wie folgt erfolgen:

powershell -Command Add-MpPreference -ExclusionPath "C:\FolderToExclude"

Sie können mehrere dieser Befehle nacheinander ausführen oder stattdessen die PoweerShell-Skriptdatei aufrufen:

PowerShell c:\scripts\mypowershellfile.ps1
Hyper-V Backup

Nachteile der Veeam Backup Software & Probleme mit Veeam

Nachfolgend finden Sie eine Liste der Nachteile von Veeam Backup Software. Diese Probleme mit Veeam sind Meinungen, die von Veeam-Benutzern im Laufe der letzten Jahre gemeldet wurden.

Die Lizenz ist teuer
Sie drängen auf ein jährliches Abonnement anstelle einer unbefristeten Lizenzierung
Es ist schwierig, die Preisgestaltung für Lizenzen zu finden, zu bestimmen und zu verstehen
Sehr große Downloads erforderlich
Langwierige Installation, Installation mehrerer Dienste
Hohe Lernkurve erforderlich
Es ist schwierig, den Sicherungsspeicher von einem Gerät auf ein anderes zu verschieben
Unübersichtliche Benutzeroberfläche, reagiert nicht schnell genug
Lässt sich nicht gut mit Open Source NAS integrieren
Backups sind zu langsam
Begrenzte Unterstützung für physische Server und PCs
Benutzeroberfläche nicht so benutzerfreundlich
Benutzeroberfläche erfordert Zeit zum Erlernen
Laufwerksrotation ist schwierig einzurichten
Eingeschränkte Fähigkeit, Aktionen zu automatisieren, wenn Aufgaben fehlschlagen
Klonen von Aufgaben ist nicht möglich
Die Komprimierung ist nicht gut genug
Lokale Backup-Funktionen sind unzureichend
Insgesamt sehr kompliziert zu bedienen
Erfordert eine gründliche Online-Schulung
Wir hatten Schwierigkeiten bei der Wiederherstellung von VMs auf neuen Hosts
Verschlüsselungsfunktionen für Backups sind unzureichend
Fehlende Möglichkeit zur Konvertierung virtueller Image-Formate
Schwierig, externe Laufwerke zu verwalten
Unverständliche Fehlermeldungen
Die Installation ist nicht intuitiv
Sicherung auf FTP ist unzureichend
Datendeduplizierung ist schwierig zu implementieren
Updates sind nicht einfach zu finden und herunterzuladen
Die Installation dauert sehr lange
Verlangsamt das Starten des Servers
Langsames Mounten von Sicherungszielen
Sicherung und Wiederherstellung sind generell langsam
Fehlerbehebung bei der Datensicherung ist schwierig
Die Funktionen zur Drosselung der Bandbreite sind unzureichend
Sicherungsaufträge werden nicht schnell genug beendet
Deduplizierung muss verbessert werden
Die Funktionen zum Kopieren von Dateien sind unzureichend
Das Auffrischen alter Backups schlägt manchmal fehl
Die Unterstützung für Umgebungen ohne Domänenserver ist unzureichend
Timeout-Probleme sind häufig anzutreffen
Zu viele Bilder, zu viele Grafiken, zu lange Ladezeit des Bildschirms über Remote Desktop
Zusätzliche Funktionen sind teuer
Verwirrende Aufbewahrungsrichtlinien
Fehleranfällig bei Zeitplanungskonflikten
Das Entfernen von Snapshots ist tendenziell langsam
Fehlermeldungen sind oft zu allgemein und unspezifisch
Begrenzte Kontrolle über die Nutzung des Sicherungsspeichers
Gelegentliche Probleme mit inkrementellen Sicherungen (z. B. unterbrochene Sicherungsketten) können zu Datenverlusten führen
Inkrementelle Deltas sind im Vergleich zu anderen Tools zu groß
Die Unterstützung für PCs und Workstations ist begrenzt
Keine P2V-Konvertierungsfunktionen
Die Reaktionszeit des technischen Supports kann ein Problem darstellen
Physische Backups sind komplizierter als virtuelle
Dokumentation ist manchmal unzureichend
Generell schwierig zu implementieren
Die Dokumentation ist manchmal schwer zu verstehen
Erweiterte Optionen sind manchmal schwer zu finden
Physische Backups funktionieren nicht so gut
Cloud-Backup ist nicht so einfach einzurichten

Ist es an der Zeit, sich nach einer Veeam-Alternative umzusehen? Sehen Sie sich stattdessen BackupChain an:

    Erschwingliche Lizenzierung für kleine Unternehmen
    Unbefristete Lizenzen, keine Jahresabonnements
    Einfach zu installieren
    Sehr kleiner Download
    Einfache und übersichtliche Benutzeroberfläche
    UI lädt schnell bei Fernverbindungen
    Schnelle Sicherung und Wiederherstellung
    Einfache Sicherung und Wiederherstellung von physischen und virtuellen Maschinen
    FTP- und Cloud-Backups
    Backups auf Dateiebene
    Automatisierung mit externen Dienstprogrammen/Software
    Detaillierte Protokollierung und Nachverfolgung
    Zentralisierte Konsole
    Reaktionsschneller technischer Support
    Viele erweiterte Backup-Funktionen für fortgeschrittene IT-Profis
    Geplantes Klonen von Festplatten, Disk Imaging
    Backup-Funktionen für virtuelle Maschinen auf verschiedenen Plattformen
    Konvertierung von P2V, V2V, V2P und V2V, wie z.B. Hyper-V zu VMware zu VirtualBox in allen Kombinationen
    100% basiert und hergestellt in den USA

Möchten Sie BackupChain ausprobieren?
Laden Sie es hier herunter.


Warum in die Verifizierung und Validierung des Backup-Prozesses und der Backup-Daten investieren?

In diesem Artikel möchte ich ein neues Software-Tool und seinen Zweck für die Backup-Validierung besprechen (Backup Software). Viele Fachleute, die noch keinen totalen Datenverlust erlebt haben, gehen davon aus, dass die digitale Speicherung perfekt ist und die digitalen Geräte immer einwandfrei funktionieren; die Realität sieht jedoch ganz anders aus. Die Speicherung wird immer dichter und eine Festplatte enthält mehr Informationen als je zuvor. Gleichzeitig sinkt die Fehlerquote nicht dramatisch, so dass die Wahrscheinlichkeit eines Ausfalls pro Gerät in den letzten Jahren sogar gestiegen ist. Darüber hinaus sind andere Bedrohungen für Datenverluste häufiger geworden. Ransomware, Malware und Vandalismus durch unzufriedene Mitarbeiter sind beispielsweise externe Ursachen für Datenverluste, während Bitfäule, Festplatten- und RAM-Defekte das Gerät selbst betreffen.
Ein weiterer Trend der letzten Jahre ist die Verwendung von inkrementellen Backup-Schemata, um den Backup-Prozess zu beschleunigen. Was viele Fachleute leider nicht wissen, ist, dass inkrementelle Backups eine Abhängigkeit zum vorherigen Backup einführen. Wenn ein Backup in der Kette von Backups aus irgendeinem Grund beschädigt wird, wird die gesamte Kette oder zumindest Teile der Backup-Kette unlesbar. Der eigentliche Grund, warum das inkrementelle Schema populär wurde, ist, dass die Festplattenhersteller trotz der Fortschritte beim Speichervolumen die Durchsatzgeschwindigkeiten nicht im gleichen Tempo und mit der gleichen Technologie steigern konnten. SSD-Speicher haben eine viel bessere Durchsatzrate, aber leider auch eine viel höhere Fehlerrate, sowie einen viel schnelleren Verschleiß. Zellen in SSD-Laufwerken nutzen sich schnell ab und werden automatisch durch Ersatzzellen im Laufwerk selbst ersetzt. Der Prozess der Erkennung einer "bald ausfallenden Zelle" wird jedoch normalerweise aufgeschoben, bis die Zelle tatsächlich gelesen wird, was bei Backup-Laufwerken typischerweise nicht oft vorkommt.

Backup-Verifizierung
Das oben genannte Tool bietet Optionen zur Verifizierung von Backup-Dateien unmittelbar nach deren Fertigstellung. Diese Funktionen umgehen das Windows-Zwischenspeichersystem, um sicherzustellen, dass die Datendatei tatsächlich von der Festplatte zurückgelesen wird, auf der sie gespeichert wurde. Einzigartig an dem obigen Tool ist die Fähigkeit, dasselbe auch für Remote-Speicher zu tun. Die Daten werden erneut heruntergeladen, um sicherzustellen, dass jede Datei korrekt verarbeitet wurde. Es gibt zusätzliche Optionen, um diesen Schritt auf Dateien bis zu einer bestimmten Größe zu beschränken.

Backup-Validierung
Die einzigartigen Backup-Validierungsfunktionen des oben genannten Tools ermöglichen es dem Benutzer, Dateien zu validieren, lange nachdem sie verarbeitet wurden. Stellen Sie sich folgendes Szenario vor: Ein typischer Dateiserver eines kleinen Unternehmens enthält mehrere Terabytes an Dateien und Ordnern, typischerweise etwa 10 Millionen Dateien oder mehr. Typischerweise werden weniger als 1 % dieser Dateien im Laufe der Zeit geändert, insbesondere nach etwa einem Monat nach der letzten Bearbeitung. Im Durchschnitt ruhen diese Dateien jahrelang, ohne dass jemals darauf zugegriffen wird. Bitfäule, Festplattendefekte, Malware und einfache Löschungen oder Dateiveränderungen durch einen verärgerten Mitarbeiter können unbemerkt bleiben, bis Jahre später die Festplatten des Dateiservers komplett ausfallen und eine vollständige Wiederherstellung erforderlich ist. Wie kann ein solch großer Datenbestand effizient validiert werden?
Die oben genannte Software bietet eine einzigartige Lösung für dieses Problem, bei dem täglich Terabytes an Daten gesichert werden. Die Software verwendet eine Validierungsfunktion, die eine zufällige Validierung eines Prozentsatzes der Sicherungsdateien bei jedem Sicherungszyklus ermöglicht. Sie können die Software beispielsweise so konfigurieren, dass nur 1 % aller Sicherungsdateien Ihres Dateiservers validiert werden. Wenn Ihr Dateiserver derzeit 1 Million Dateien enthält, wären das 10.000 zu überprüfende Dateien. Wenn Sie eine zufällige Auswahl von 1 % aller Sicherungsdateien validieren, würde es im Durchschnitt 100 Zyklen dauern, jede Datei zu validieren. Wenn das Backup 10 Mal pro Tag läuft, würde es 10 Tage dauern, den gesamten Backup-Satz zu validieren.
Während kleine Backup-Sets innerhalb von Stunden vollständig gesichert und validiert werden können, ist es bei Millionen von Ordnern und Dutzenden von Terabyte Speicherplatz nicht mehr möglich, das gesamte Set bei jedem Backup-Zyklus zu validieren, da der Datendurchsatz der Netzwerkverbindung und der von mechanischen Festplatten begrenzt ist. Als Kompromiss decken die Funktionen des Tools das gesamte Backup-Gerät ab, indem bei jedem Backup-Zyklus eine zufällige Teilmenge ausgewählt wird.
Das erneute Einlesen der Backup-Dateien ist kritisch, da dabei alle Zellen und Sektoren auf dem Laufwerk aktualisiert werden. Durch die Verwendung der Backup-Validierung des Tools werden Ihre Daten vom Laufwerk "aktualisiert", d. h. das Laufwerk wird gezwungen, die Sektoren erneut zu überprüfen und bei Bedarf interne Reparaturen durchzuführen. Wenn Reparaturen nicht mehr möglich sind, sendet das Laufwerk ein Signal an Windows und das Tool protokolliert das Problem und sendet Warnmeldungen, um Sie über das Problem zu informieren. Darüber hinaus verwendet die Software Prüfsummen und/oder führt einen 1:1-Vergleich mit der Originaldatei durch, um den Inhalt jeder Sicherungsdatei zu validieren. Daher ist die Backup-Validierung eine wichtige "Versicherung": Sie haben den wiederholten Beweis, dass alle Dateien in Ihrem Backup-Speicher tatsächlich noch gültig und lesbar sind (Ransomware backup software)


Ist Hyper-V besser als VMware?

Wir hören es oft, aber ist Hyper-V besser als VMware? Das ist eine gute Frage, die dieser Artikel unmöglich in allen Einzelheiten beantworten kann; wir werden uns jedoch ein paar gemeinsame Aspekte der beiden Virtualisierungsplattformen ansehen und sie miteinander vergleichen.
Das Tolle an Hyper-V ist, dass es mit Windows Server und sogar Windows 10 Professional ausgeliefert wird; wenn Sie es also ausprobieren möchten, müssen Sie nur die Hyper-V-Rolle in Ihrer Windows-Installation aktivieren. Im Gegensatz zu VMware ist es nicht notwendig, einen dedizierten Server zu verwenden, um als VMware-Host zu dienen; wenn Sie jedoch diese Art von Setup bevorzugen, ist Hyper-V auch als kostenloses Betriebssystem verfügbar, das für eigenständige, kleine Hypervisor-Hosts gedacht ist.
Hyper-V bietet eine bessere Windows-Integration. Es arbeitet perfekt mit Windows-Gastbetriebssystemen zusammen und Windows wird bereits mit den Treibern ausgeliefert, die es für die Virtualisierung innerhalb von Hyper-V-Servern benötigt. VMware hingegen hinkt immer hinterher, wenn es um die neuesten Windows-Versionen geht, so dass Sie möglicherweise eine Weile warten müssen, bis sie ihre Integrationstools aktualisieren.
Die meisten Anwender finden, dass Hyper-V bei weitem einfacher zu bedienen ist als VMware. Ein Grund dafür ist, dass die Benutzeroberfläche und das Betriebssystem so funktionieren, wie sie es gewohnt sind und nicht die Kommandozeile oder Konzepte aus der UNIX-Welt beinhalten. Da Hyper-V in Windows integriert ist, ist es auch viel einfacher, VM-Dateien zwischen dem Host und anderen Computern hin und her zu verschieben.
Hyper-V hat aber auch große Nachteile. Linux und andere nicht so populäre Betriebssysteme werden nicht so gut unterstützt, und einige Leute vermuten, dass dies absichtlich geschieht. Wenn Sie eine sehr gute Unterstützung für Linux- und UNIX-Gastbetriebssysteme benötigen, ist es ohne Frage am besten, VMware zu verwenden.
Sogar das PC-Produkt von VMware, VMware Workstation, schneidet bei obskuren Betriebssystemen viel besser ab als Hyper-V, aber es gibt noch einen weiteren großen Vorteil für PC-Anwender, VMware zu verwenden: Die Grafik und die Leistung auf PCs ist generell besser. Wenn Sie Spiele oder 3D-Grafik innerhalb der VM verwenden, wäre es sinnvoll, die Leistung auf VMware zu vergleichen, bevor Sie Ihre Entscheidung treffen.
Ein weiterer Nachteil von Hyper-V ist ebenfalls nicht überraschend: ältere Windows-Betriebssysteme werden in neueren Versionen von Hyper-V nicht gut unterstützt. Schließlich will Microsoft Betriebssysteme verkaufen, VMware hingegen nicht, so dass hier ein klarer Interessenkonflikt besteht, der sehr offensichtlich ist. Wenn Sie sehr alte Windows-Versionen ausführen müssen, können Sie sich auf VMware verlassen und darauf, dass sie diese Funktionalität noch viele Jahre länger unterstützen als Microsoft.
Wenn wir uns schließlich groß angelegte Implementierungen ansehen, stellen wir fest, dass die von VMware verwendete Technologie Hyper-V wahrscheinlich immer noch weit voraus ist. Während Microsoft schnell daran arbeitet, den Rückstand aufzuholen, werden die Unternehmenskunden sehr wahrscheinlich bei VMware bleiben, da sich das Unternehmen bei großen virtuellen Rechenzentren bewährt hat.
Unabhängig davon, ob Sie sich für Hyper-V oder VMware entscheiden, sollten Sie auf jeden Fall darüber nachdenken, wie Ihre virtuellen Maschinen gesichert werden sollen. Aber wie genau wird der Host Ihrer virtuellen Maschinen gesichert? Vielleicht möchten Sie einen Blick auf BackupChain werfen. BackupChain ist eine All-in-One-Backup-Lösung, die Hyper-V-Backup, VMware-Backup sowie Host-Festplatten-Backup bietet, um auch den Host zu sichern. Installieren Sie BackupChain einfach auf jedem Host und Ihre VMs werden nach einer schnellen und einfachen, zweiminütigen Einrichtung gesichert und geschützt.