21.08.2014 | Schlagwörter: , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Als Verzeichnisdienst ist der Domänencontroller mit dem Active Directory einer der wichtigsten Server im Unternehmen. In diesem Artikel möchten wir Ihnen zeigen, wie Sie Active Directory mithilfe eines von BackupAssist erzeugten System-Backups und den Windows-Boardmitteln wiederherstellen.

Backup des Active Directory

Das System-Backup von BackupAssist erstellt ein Image-Backup der ausgewählten Laufwerke. Diese Art von Bare-Metal-Backup zählt zum entscheidenden Teil einer jeden Backup-Strategie und sollte regelmäßig durchgeführt werden. Das Image-Backup beinhaltet sämtliche Active Directory- und Systemdateien, sodass der Systemstatus wiederhergestellt werden kann.

In der Verwaltungskonsole der Backup-Jobs in BackupAssist kann man auswählen, ob nur bestimmte Elemente oder das gesamte System gesichert werden sollen. Empfohlen wird das komplette System.

Beim System-Backup müssen Sie lediglich einmal ein vollständiges Backup anlegen, danach werden nur noch die Daten berücksichtigt, die sich seit dem letzten Backup geändert haben.

Um ein System-Backup zu erstellen, …

  1. …, gehen Sie zum Menüpunkt Backup in BackupAssist,
  2. wählen dort das System-Backup aus,
  3. klicken auf Backup des kompletten Systems (Empfehlung)
  4. und folgen den weiteren Anweisungen für die Erstellung des Backup-Jobs.

Wiederherstellung des Active Directory

Sie können das erstellte System-Backup für die Wiederherstellung des Systemstatus verwenden. Dieses enthält alle entscheidenden Daten wie Boot-Dateien, Registry-Einträge, Dateien des Active Directory sowie die entsprechenden Systemdateien, die es benötigt. Die Wiederherstellung wird mit wbadmin, einem Tool zur Systemstatus-Wiederherstellung, auf Grundlage eines Image-Backups durchgeführt.

Einzige Voraussetzungen dafür sind ein vollständiges System-Backup und dass der Server, auf den wiederhergestellt werden soll, auf das Backup zugreifen kann.

Die Wiederherstellung läuft wie folgt ab:

  1. Öffnen Sie die Kommandozeile auf dem Server.
  2. Geben Sie den Befehl wbadmin get versions ein, um sich eine Liste aller verfügbaren System-Backups anzeigen zu lassen. Diese sieht ungefähr so aus:

  1. Wählen Sie aus dieser Liste das wiederherzustellende Backup aus.
  2. Schreiben Sie sich die Versions-ID auf. Diese benötigen Sie im nächsten Schritt.
  3. Starten Sie die Wiederherstellung mit folgendem Befehl: wbadmin start systemstaterecovery -version:[Versions-ID]
  4. Wollen Sie das Backup wiederherstellen, bestätigen Sie dies mit y und Enter.

Nachdem das Backup wiederhergestellt wurde, erscheint folgende Nachricht:

Um die Wiederherstellung abzuschließen, müssen Sie den Server neu starten.

Viele weitere nützliche Artikel zu Backup & Recovery mit BackupAssist finden Sie außerdem in unserer Knowledge Base.

20.08.2014 | Schlagwörter: , , , , , , , , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Sie kennen das bestimmt: Fortbildungen, Workshops oder Zertifizierungen sind zwar für Ihr fachliches Weiterkommen sehr wichtig, doch bleibt bei solchen Veranstaltungen nicht allzu viel Zeit für individuelle Problemstellungen. Oftmals fallen einem zu Hause doch noch Fragen ein, die man hätte klären können, denn gerade im Softwarebereich kommt es sehr genau auf das individuelle Einsatzszenario sowie das Zusammenspiel der verschiedenen Komponenten beim Kunden vor Ort an.

Ein Seminar oder Workshop bietet Ihnen einen optimalen ersten Überblick oder auch einen Einblick in ganz bestimmte Bereiche, kann aber unmöglich sämtliche Szenarien abdecken. Was also wäre naheliegender, als sich einen Fachmann ins Haus zu holen, der Ihnen das System vor Ort erläutert, Ihre persönlichen Fragen beantwortet und Ihnen Tipps zur Einrichtung gibt?

Dass sich solche individuellen Schulungen lohnen, zeigt die Resonanz verschiedener unserer Partner, die diesen besonderen EBERTLANG-Service bereits in Anspruch genommen haben und so begeistert waren, dass sie auch im Anschluss an die gebuchte Vor-Ort-Schulung regelmäßig individuelle Weiterbildungen bei uns absolvieren.

Für all diese engagierten Partner nehmen wir gerne auch besonders weite Wege auf uns. Unser LabTech-Experte Daniel von Verschuer beispielsweise hat im letzten Jahr das Unternehmen Pro Data GmbH in Südtirol besucht, um das Techniker-Team in einer dreitägigen Vor-Ort-Schulung für die Anwendung der Remote Monitoring und Management-Lösung LabTech fit zu machen. Während es am ersten Tag darum ging, sich mit den Grundlagen der Software vertraut zu machen, wurden in den nächsten zwei Tagen gemeinsam konkrete Konfigurationswünsche umgesetzt. Nach drei intensiven Schulungstagen war damit der Grundstein für den erfolgreichen Einsatz der Lösung gelegt.

Der Geschäftsführer der Pro Data GmbH, Alwin Fink, zeigte sich dementsprechend begeistert: „Die Vor-Ort-Schulung hat uns enorm weitergebracht. Der EBERTLANG-Kollege verfügte über ein gewaltiges Know-how, konnte auf unsere Fragen, Wünsche und Gegebenheiten direkt eingehen und Tipps und Tricks an uns weitergeben. Zudem war die persönliche Basis eine ganz andere als via Telefon – man sieht sich, man tauscht sich aus und klärt Fragen persönlich. Für uns ideal!“

Solch positive Rückmeldungen bestätigen unsere Philosophie, Sie mit konkret auf Ihre Bedürfnisse zugeschnittenen Dienstleistungen besonders praxisnah unterstützen zu wollen. Und das hört bei der Vor-Ort-Schulung längst nicht auf: Unser Südtiroler Partner beispielsweise lässt sich auch weiterhin regelmäßig von uns auf den neuesten Stand bringen – mittels unseres Consulting-Services.

Sind Sie neugierig geworden, was unsere individuellen Dienstleistungen Ihnen bieten? Alle Informationen finden Sie unter Service+ sowie in dieser Broschüre. Bei Fragen stehen wir Ihnen außerdem gerne telefonisch unter +49 6441 67 118-0 oder per E-Mail zur Verfügung!

18.08.2014 | Schlagwörter: , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Es ist angeblich der bisher größte Datenklau in der jungen Geschichte des Internets: Russische Hacker sollen über vier Milliarden Datensätze geklaut haben. Zieht man Doppelungen ab, läge die Anzahl noch immer bei mehr als einer Milliarde – eine in diesem Zusammenhang bedrückende Zahl. Ob allerdings tatsächlich so viele Daten abgefangen wurden, lässt sich nur schwer einschätzen. Die Sicherheitsfirma, die den Diebstahl aufgedeckt hat, war bis zu diesem Zeitpunkt niemandem bekannt und bietet jetzt einen Sicherheitscheck an, der für Unternehmen kostenpflichtig ist. Dieses “Geschmäckle” lässt die ganze Sache in einem doch eher fragwürdigen Licht erscheinen.

Fakt ist jedoch, dass Hacker immer wieder an nur unzureichend gesicherte Daten gelangen. Dem Internetnutzer bleibt dann oftmals nichts anderes übrig, als seine Zugangsdaten für die wichtigsten Online-Konten zu ändern. Das Schlimme dabei: Die Frequenz dieser Datendiebstähle erhält eine immer höhere Taktung – überspitzt gesagt müsste man aus Sicherheitsgründen daher allwöchentlich seine Benutzerdaten ändern. Doch keine Angst, so weit muss man nicht gehen. Sicherheitsexperten sehen den jüngsten Fall nämlich viel weniger dramatisch: Aufgrund der unglaublichen Masse an geklauten Daten sei die Wahrscheinlichkeit einer betrügerischen Ausnutzung eher gering.

Dennoch kann jeder etwas für mehr Sicherheit tun, damit es Hacker nicht allzu leicht haben: Grundsätzlich sollte man beispielsweise niemals persönliche Daten wie den Geburtstag in ein Passwort einbauen und nicht bei mehreren Online-Portalen dieselbe Kombination aus Benutzername und Passwort verwenden. Wem das noch nicht genug ist, dem bieten sich Passwortmanager an. Diese Anwendungen kreieren sehr sichere Passwörter, die man sich als Benutzer noch nicht einmal merken muss – ein sogenanntes Master-Passwort für die Anwendung reicht hier aus.

Sie denken, diese Nachlässigkeit bei der Sicherheit im Internet beschränkt sich weitestgehend auf Privatpersonen? Weit gefehlt! Unglaublich viele Unternehmen – und es sind wirklich mehr als man meinen möchte – sichern ihre Daten nur unzulänglich oder gar nicht. Das hat Mark Semmler, einer der bekanntesten Ex-Hacker der Welt, auf unserem letzten Partnertag während seines Live-Hackings eindrucksvoll bewiesen.

Es mangelt folglich sowohl im Privat- als auch im Unternehmensbereich häufig an einer adäquaten Datensicherung – und das, obwohl ein Datendiebstahl gerade Unternehmen teuer zu stehen kommen kann: Finanzielle Einbußen und Image-Verluste sind dabei nur zwei der vielen direkten Auswirkungen, von den Folgeschäden ganz zu schweigen. Egal also, ob E-Mail-Verkehr, Backup oder Antivirensoftware – Datensicherheit sollte ganz oben auf der Unternehmens-Agenda stehen! Ein Blick in unser Portfolio lohnt sich daher besonders.

14.08.2014 | Schlagwörter: , , , , , , , , , , , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Die E-Mail ist nach wie vor das Kommunikationsmittel Nummer eins, egal ob geschäftlich oder privat. Besonders hoch ist das E-Mail-Aufkommen im Online-Handel. Bei babymarkt.de, einem der größten und  ältesten Onlineshops für Baby- und Kleinkindausstattung, gehen stündlich mehr als 400 E-Mails ein. Da zwei unterschiedliche Systeme zur Bearbeitung der elektronischen Post eingesetzt werden, stieß die bisherige Software zur Verteilung der E-Mails an ihre Grenzen, und die babymarkt.de GmbH entschied sich für den Einsatz des MDaemon Messaging Servers.

Das Ergebnis: Eine hohe Zuverlässigkeit, ein Plus an Sicherheit und die Reduzierung des Spam-Aufkommens dank des zusätzlichen Add-ons SecurityPlus sorgen seitdem für eine reibungslose E-Mail-Kommunikation. Lesen Sie in unserer neuesten Case Study, welche Gründe für den MDaemon-Einsatz sprachen und warum babymarkt.de mit der Umstellung mehr als zufrieden ist.

Noch mehr Erfolgsgeschichten zum MDaemon Messaging Server und weiteren Produkten unseres Portfolios finden Sie außerdem hier.

Sie kennen den MDaemon Messaging Server noch nicht und möchten gerne mehr erfahren? Dann empfehlen wir Ihnen unser regelmäßig stattfindendes Webinar und die kostenlose Testversion, die Sie hier finden.

13.08.2014 | Schlagwörter: , , , , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Laut der neuesten Studie von Pierre Audoin Consultants (PAC) sind die Preise für IT-Dienstleistungen in diesem Jahr über alle Services hinweg um 1,1 Prozent gestiegen. So weit, so gut. Doch der Anstieg bezieht sich vor allem auf Dienstleistungen für branchenspezifische IT-Lösungen. Mit spezialisiertem Know-how wie beispielsweise im Bereich von ERP-Systemen oder Business Intelligence (BI) wird der IT-Service also rentabel – wie sieht es aber mit den “einfachen” Services aus? Die simple Antwort: Wartung von Hardware, Aktualisierung von Software oder Datensicherung – das sind nach wie vor Leistungen, die unter einem enormen Kostendruck stehen.

Können also nur noch Spezialisten mit IT-Services Geld verdienen? Sicherlich werden Leistungen für Spezialisten besser vergütet, aber auch der “einfache” IT-Service kann gewinnbringend sein, die richtige Strategie vorausgesetzt. Wie die aussieht? Eine Lösung für Managed Services und entsprechende Serviceverträge sind der Schlüssel zum Erfolg.

Mit Automatisierung, Monitoring und Remote Management stellen Sie sich dem Kostendruck nämlich dank folgender Strategie erfolgreich entgegen:

Automatisierung von Routineaufgaben

Wiederkehrende Aufgaben wie zum Beispiel die Aktualisierung von Software oder das Installieren bestimmter Anwendungen auf neuen Workstations können Sie mit einer RMM-Lösung per Skripting automatisieren. So sparen Sie Zeit und schaffen sich Freiräume für weitere, möglicherweise gewinnbringendere Projekte.

Monitoring der Kunden-IT

Festplatte voll? Netzwerk-Controller defekt? Durch das Monitoring der IT-Infrastruktur Ihrer Kunden sind Sie immer bestens informiert und können in vielen Fällen bereits im Vorfeld erkennen, ob Hardware eventuell ausgetauscht werden muss. Das senkt nicht nur Ihren Stresslevel, sondern erhöht auch die Zufriedenheit Ihrer Kunden.

Arbeiten im Hintergrund

Ausfallzeiten sieht kein Unternehmen gerne. Mit einer RMM-Lösung können Sie viele Arbeiten und Services per Remote durchführen – so wird Ihr Kunde nicht gestört und Sie sparen sowohl Zeit als auch Ressourcen, da Sie nicht vor Ort sein müssen.

Umsatz durch Serviceverträge

Was ist der Wunsch Ihrer Kunden? Dass die IT läuft. Denkt man darüber nach, macht es also viel mehr Sinn, Ihren Kunden genau das zu verkaufen. Mit den oben genannten Möglichkeiten können Sie unterschiedlich umfangreiche Serviceverträge anbieten und Ihrem Kunden genau das verkaufen, was er eigentlich will: keine Ausfallzeiten und eine funktionierende IT.

Mit dieser Strategie wirken Sie nicht nur dem bestehenden Kostendruck entgegen, Ihre Kunden profitieren ebenfalls – ein Gewinn für beide Seiten also.

Sie möchten gerne mehr zu diesem Thema erfahren? Unser Senior Consultant Marc Fischer berät Sie gerne ausführlich zu Managed Services mit LabTech – sowohl persönlich als auch in unserer kostenlosen Live-Demo.

12.08.2014 | Schlagwörter: , , , , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Mit Software as a Service (SaaS) können IT-Dienstleister ihren Kunden Anwendungen als gehosteten Service zur Verfügung stellen und sich so neue Geschäftsfelder erschließen. Der große Vorteil: Die Kunden profitieren bei diesem Service vor allem von einer großen Flexibilität sowie der Sicherheit ihrer Daten vor dem Zugriff Dritter. Aber auch der Service Provider selbst kommt in den Genuss einiger Vorteile, wie zum Beispiel eine engere Kundenbindung oder die regelmäßige Umsatzgenerierung.

Das gilt auch für das Thema E-Mail-Archivierung as a Service. Gerade die Archivierung unternehmensrelevanter und geschäftskritischer E-Mail stellt für Service Provider eine sinnvolle Ergänzung des Portfolios dar. So kann die E-Mail-Archivierung as a Service als zusätzliches Angebot zu bereits bestehenden E-Mail-Services aufgenommen und ein völlig neues Umsatzpotenzial erschlossen werden. Insbesondere die Tatsache, dass die Archivierung von E-Mail in Deutschland, Österreich und der Schweiz ein gesetzliches Muss ist, viele Unternehmen ihre Daten aber nicht bei ausländischen Cloud-Diensten lagern möchten, macht gehostete E-Mail-Archivierung durch Sie als vertrauensvollen, lokalen IT-Dienstleister für Ihre Kunden sehr attraktiv.

Welche weiteren Vorteile Ihnen entstehen und welche Gründe dabei für die MailStore Service Provider Edition sprechen, erfahren Sie ab sofort im neuen Whitepaper “E-Mail-Archivierung – 7 Gründe für Service Provider” der MailStore Software GmbH.

Sie möchten gerne mehr über die MailStore Service Provider Edition erfahren? Unser MailStore SPE-Team berät Sie gerne jederzeit per E-Mail.

07.08.2014 | Schlagwörter: , , , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Sind Sie gerade dabei, eine Backup-Strategie auszuarbeiten? Dann stoppen Sie alles, was Sie gerade tun! Warum? Weil Sie, wenn es um erfolgs- und geschäftskritische Daten geht, im Vorfeld einige wichtige Fragen beantworten müssen.

Glauben Sie uns, Sie wollen diese Fragen nicht erst beantworten, wenn das Kind bereits in den Brunnen gefallen ist. Es ist leider immer noch so, dass viel zu viele Unternehmen eine zu laxe Einstellung zu Backups haben. Die meisten sind sich zwar der Wichtigkeit des Themas Datensicherung bewusst, aber nur die wenigsten setzen sich wirklich hin und durchdenken eine gute Strategie von vorne bis hinten. Dabei ist es gar nicht so schwer – Sie müssen sich lediglich ein paar einfache Fragen stellen.

Bevor Sie sich über Hard- oder Software für Ihre Backup-Strategie Gedanken machen, müssen Sie diese Fragen für sich beantworten. So geschehen, klärt sich auch recht schnell die Frage nach der für Sie passenden Hard- oder Software.

Was sind Ihre erfolgskritischen Daten?

Legen Sie fest, welche Daten, Anwendungen und Systeme erfolgskritisch, welche geschäftskritisch und welche einfach nur wünschenswert sind. Erfolgskritisch meint die Daten, ohne die Ihr Unternehmen nicht fortbestehen kann. Das variiert von Branche zu Branche, jedoch sind es zumeist Systeme und Anwendungen, von denen das tägliche Geschäft abhängt.

Geschäftskritisch bedeutet, dass sie wichtig für das Unternehmen sind, im schlimmsten Fall könnte Ihr Geschäft jedoch auch ohne sie funktionieren.

Wünschenswert sind die Daten, die Sie nicht gerne verlieren möchten, aber wegen deren Verlust Sie auch keine Tränen vergießen würden.

Am Ende werden beim Backup sicherlich alle Daten gesichert, die Frage ist nur, in welchem Zyklus und mit welcher Methode dies geschieht.

Wer ist für die Durchführung verantwortlich?

Datensicherung ist gerade für Unternehmen essentiell, deshalb müssen Sie sich im Vorfeld bereits darauf einigen, wer die Verantwortung dafür trägt. Und was passiert, wenn der Verantwortliche ausfällt, Urlaub hat oder kündigt? Sind die Daten dann nicht mehr sicher oder gibt es eine Vertretung?

So banal es auch klingen mag – es darf niemals nur eine Person über die Backup-Strategie Bescheid wissen, Sie müssen immer für einen Ersatz sorgen. Dieser muss sowohl mit der Strategie im Ganzen als auch mit den Details der Durchführung vertraut sein. Sorgen Sie zudem für eine klare Hierarchie – wer ist verantwortlich für was? Das gilt übrigens nicht nur für die Sicherung der Daten, sondern auch für deren Wiederherstellung.

Denn nichts ist ärgerlicher als ein Disaster ohne Recovery, nur weil der Verantwortliche auf den Bahamas Cocktails schlürft.

Wie stellen Sie sicher, dass das Backup wiederherstellbar ist?

Die Antwort darauf ist eigentlich ganz einfach – testen, testen und nochmal testen. Ihre Backup-Lösung verfügt mit Sicherheit über eine Verifikation, die darüber Auskunft gibt, ob das Backup erfolgreich war oder Fehler enthält.

Trotzdem geht doch nichts über die gute alte manuelle Test-Wiederherstellung. Wählen Sie dafür einfach ein erfolgskritisches Backup aus, stellen es wieder her und schauen sich die Ergebnisse genau an. Sollte es wirklich einmal zu einem Ernstfall kommen, sind Sie in einer wesentlich besseren Position, wenn Sie sich nahezu 100 Prozent sicher sein können, dass die Daten wiederhergestellt werden können.

Ebenso sollten Sie eine Routine einführen, nach der Sie wichtige Backups testen und festlegen, wer dies wie oft durchführt. Dann müssen Sie sich nämlich auch keine Ausreden anhören à la “Ich dachte Kollege X hätte es getestet”.

Was passiert, wenn Sie Ihr lokales Backup verlieren?

In diesem Fall kommt Ihr Wiederherstellungsplan zum Einsatz – Sie haben doch einen, oder? Ein wichtiger Bestandteil, wenn nicht sogar der wichtigste, ist das Anlegen externer Backups bzw. Datenarchive. So können Sie Ihre aus welchem Grund auch immer verloren gegangenen Daten jederzeit von außen wiederherstellen.

Die externe Sicherung ist immens wichtig, denn die Ursache für einen Systemausfall kann schließlich auch sämtliche Backups vernichten – man denke nur an Blitzschlag, Wasserschäden oder Ähnliches. Die Daten an einem anderen Ort zu sichern, ist daher schon mal ein guter Anfang.

Bei der sogenannten Offsite-Sicherung stellt sich lediglich die Frage, ob die Daten in der Cloud und falls nicht, auf welchem Medium sie gesichert werden sollen. Die gängigste Empfehlung dabei ist die 3-2-1-Methode – 3 Sicherungskopien erfolgskritischer Daten, 2 unterschiedliche Medien und 1 Offsite-Sicherung.

Wie wird sich Ihre Strategie in Zukunft entwickeln?

Umsichtigkeit ist eine tolle Fähigkeiten, wird von uns jedoch allzu oft nicht in dem nötigen Maße eingesetzt. Wenn Sie eine Backup-Strategie planen, dann fragen Sie sich nicht nur, was jetzt wichtig ist, fragen Sie sich auch, was in 5 oder in 10 Jahren wichtig sein wird. Ziel eines jeden Unternehmens ist Wachstum, daher werden auch die Anforderungen an das Backup wachsen. Diese Fragen helfen Ihnen dabei, Ihre Backup-Strategie zukunftsfähig zu gestalten:

  • Ist der Speicherplatz des Backup-Mediums ausbaufähig?
  • Unterstützt Ihre Backup-Auswahl die nächsten Windows-Versionen?
  • Wird Ihr Hardware-Hersteller auch in Zukunft Ihre Backup-Ziele supporten?
  • Wird Virtualisierung für Ihre Strategie eine Rolle spielen?
  • Müssen Sie mobile Mitarbeiter oder geteilte Arbeitsplätze berücksichtigen?
  • Werden neue Anwendungen angeschafft und entsprechend andere Add-ons oder Backup-Methoden benötigt?

Wenn Sie diese Fragen nicht berücksichtigen, stehen Sie am Ende wieder genau dort, wo Sie angefangen haben. Vielleicht kommt es auch noch schlimmer und Sie wähnen sich die ganze Zeit in Sicherheit, bis der Ernstfall eintritt. Eine gute Backup-Lösung wird Ihnen immer genug Flexibilität für die zukünftige Anpassung an Ihre Anforderungen geben – überlegen Sie also sorgfältig, wie sich Ihr Unternehmen entwickeln wird und wie sich dies auf die Anforderungen für Ihr Backup auswirkt.

Haben Sie die oben stehenden Fragen hinreichend beantwortet, können Sie damit anfangen, sich Gedanken über die geeignete Kombination von Hard- und Software zu machen, die am besten zu Ihren Anforderungen passt. Jetzt sind Sie am Punkt, an dem der Spaß erst beginnt…

06.08.2014 | Schlagwörter: , , , , ,
In: Feature-Lexikon | Permalink | Keine Kommentare

Das zentrale Bereitstellen von Dateien via FTP-Server ist sehr praktisch und erleichtert vor allem die globale Zusammenarbeit enorm. Doch Sie kennen sicherlich auch das Problem: Nachdem die Datei von den entsprechenden Personen heruntergeladen wurde, bleibt sie auf dem Server liegen. Stellen mehrere Benutzer Dateien im selben Verzeichnis zur Verfügung, entsteht schnell eine große Menge an Datenmüll, der wertvollen freien Speicher belegt.

Mit der neuen Funktion der automatisierten Dateiverwaltung in Serv-U gehört dieses Problem nun der Vergangenheit an. Ab sofort können einzelne Verzeichnisse nach einem gewünschten Zeitraum automatisch von Serv-U gelöscht oder archiviert werden. Ein weiterer Vorteil: Die Bereinigung durch Serv-U bezieht sich nicht nur auf Dateien, welche mit Serv-U in das Verzeichnis geladen wurden, sondern auf alle in dem Ordner befindlichen Dateien – das manuelle Löschen älterer Dateien entfällt somit.

Um die automatische Bereinigung für ein Verzeichnis zu definieren, gehen Sie bitte wie folgt vor:

  1. Öffnen Sie die Management-Konsole von Serv-U.
  2. Wechseln Sie in das Menü „Verzeichnisse | File Management“ und klicken Sie auf den Button „Hinzufügen“.
  3. Navigieren Sie zum gewünschten Verzeichnis, für das Sie die automatische Dateiverwaltung aktivieren möchten.
  4. Definieren Sie das Zeitfenster, nach dem Dateien aus dem Verzeichnis durch Serv-U gelöscht oder verschoben werden sollen und bestätigen Sie dies mit „Speichern“.

In unserem Beispiel werden alle Dateien, die sich länger als 7 Tage in dem Verzeichnis „Downloads“ befinden, automatisch durch Serv-U gelöscht.

Sie kennen Serv-U noch nicht und möchten gerne mehr erfahren? Hier finden Sie weiterführende Informationen sowie eine kostenlose Testversion.

04.08.2014 | Schlagwörter: , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Vor noch nicht allzu langer Zeit wurde die Cloud als der neue Trend gehypt, als Motor für neue Geschäftsfelder in den wortwörtlichen Himmel gelobt – durch Ausfälle bei den großen Anbietern und die Ausspähung durch Geheimdienste wurde sie aber jäh auf den Boden der Tatsachen zurückgeholt. Die Cloud ist zwar immer noch eines der Themen, das die IT beschäftigt und auch vorantreibt, doch wurde den Skeptikern der Anfangsphase in den letzten Wochen und Monaten neues Wasser auf ihre Mühlen gegossen.

Hilft es aber, die Dinge immer nur schwarz oder weiß zu sehen? Nein. Differenzierung ist angebracht! So warf der jüngste Ausfall bei Office 365 erneut die Frage auf, wie zuverlässig die Cloud ist. Ob Amazon, Google oder Microsoft – in der Vergangenheit gab es immer wieder Störungen. Für Unternehmen bedeutet das Produktivitätsverluste und auch finanzielle Schäden. Das betrifft aber nicht nur Cloud-Dienste – der lokal installierte Mailserver kann genauso gut ausfallen, nur wird deswegen nicht gleich in allen bekannten Medien darüber berichtet.

Soll heißen: Ausfallsicherheit und Verfügbarkeit sind wichtig, egal ob Cloud oder lokal. Der einzige Unterschied: Kontrolle. Bei ausgelagerten Diensten und Anwendungen müssen sich Kunden auf einen externen Anbieter verlassen und können die Ausfallsicherheit nicht beeinflussen. Die richtige Frage lautet folglich: Ist die Kostenersparnis, die oftmals mit Cloud-Diensten einhergeht, wichtiger als die direkte Einflussnahme?

Eine weitere schwierige Frage ist die nach dem Schutz der ausgelagerten Daten: Sollen meine sensiblen Firmendaten auf amerikanischen Servern liegen? Die Größen im Cloud-Geschäft sind amerikanische Unternehmen, aber was spricht dagegen, deutsche Dienste in Anspruch zu nehmen? Dann wäre zumindest gewährleistet, dass die Daten auf hiesigen Servern lägen. Ob sie vor dem Zugriff Dritter geschützt sind, dafür gibt es allerdings keine Garantie.

Was aber ist der Grund, weshalb immer mehr Unternehmen in die Cloud gehen? Die einfach Antwort: der Kostendruck. Dieser Vorteil ist natürlich auch nicht von der Hand zu weisen. Investitionen in Hardware, in Wartung oder auch Mitarbeiter für eben diese entfallen. Aber auch die Skalierbarkeit und die Flexibilität ist in den Wolken um einiges höher.

Die Vorteile der Cloud, aber ohne Risiko – das wäre also das Optimum. Aber wie?

Neben der öffentlichen Cloud gibt es auch die Private Cloud – in dieser stellen die Unternehmen selbst ihren Mitarbeitern alle Dienste zentral zur Verfügung. Bei kleineren oder mittleren Unternehmen kann dies auch von einem vertrauten IT-Dienstleister mit entsprechendem Know-how übernommen werden. Mit diesem Modell kommt man in den Genuss aller Vorteile: Sicherheit der Daten vor dem Zugriff Dritter, Einsparpotential bei Wartung sowie Hardware und Flexibilität bei der Auswahl an Applikationen. Denn nicht nur die Platzhirsche stellen ihre Business-Lösungen als Hosted Edition zur Verfügung – das lässt sich zum Beispiel auch an unserem Portfolio ausmachen.

Ein wiederum anderes Modell ist die hybride Cloud – bei dieser werden geschäftskritische Daten und Anwendungen im Unternehmen selbst betrieben, der Rest in die Public Cloud ausgelagert. Bei dieser Variante besteht allerdings die Schwierigkeit darin, zu definieren was geschäftskritisch ist. Hier müssen klare Richtlinien festgelegt werden – was nicht immer leicht fallen dürfte.

Bleibt also nur zu sagen: Letztendlich ist die Entscheidung pro oder contra Cloud selbstverständlich jedem Unternehmen selbst überlassen. Da es aber nicht “die Cloud” gibt, kann man sie auch nicht per se verteufeln oder sie als einzig möglichen Weg sehen.

31.07.2014 | Schlagwörter: , , , , ,
In: Software | Permalink | Keine Kommentare

Jeder Admin kennt sie und bekommt beim Gedanken an sie leichte Herzrhythmusstörungen – die Rede ist von PST-Dateien. Die persönliche Speicherdatei von Microsoft Outlook ist eigentlich eine schöne Sache, da gerade im beruflichen Umfeld eine regelmäßige Sicherung der E-Mails zur Pflicht gehört. Doch warum sind PST-Dateien des Admins Übel?

Das regelmäßige Speichern der E-Mails, Notizen, Kalender oder Aufgaben ist prinzipiell eine gute Sache, schließlich beugt man so einem möglichen Verlust vor. Zudem wird das Postfach schlank gehalten und eventuell existierende Postfachbegrenzungen bequem umgangen. Das ist die glänzende Seite der Medaille. Wie es mit Medaillen aber so ist, hat auch diese zwei Seiten.

PST-Dateien, das bedeutet vor allem für Admins Risiko und Mehrbelastung. Warum? Nun, meistens werden die Outlook-Sicherungen von Benutzern in Eigenregie ohne das Wissen der IT-Verantwortlichen durchgeführt und landen dementsprechend auf einem lokalen Laufwerk. So geschehen, werden Sie aber bei keinem Backup berücksichtigt und sind im Worst-Case-Szenario für immer verloren. Ebenfalls ein großer Nachteil: Mitarbeiter können nicht von unterwegs auf ausgelagerte Dateien zugreifen.

Gibt es eine entsprechende Richtlinie für die Mitarbeiter, die PST-Dateien auf einem Netzlaufwerk abzulegen, so besteht dennoch die Gefahr, dass die Dateien beschädigt werden – PST-Dateien sind beim Öffnen in Netzlaufwerken besonders anfällig. Egal ob lokal oder im Netz – damit IT-Administratoren beruhigt schlafen können und ein effizientes und schlankes System dennoch keine Utopie bleibt, muss eine andere Lösung her.

Natürlich können Sie die Verantwortung Ihren Mitarbeitern übertragen. Aber sind wir mal ehrlich: Das ist keine gute Idee! Also müssen Sie für eine automatische Verschlankung sorgen. Wie das? Am besten dafür eignet sich eine E-Mail-Archivierungslösung wie MailStore Server. PST-Dateien werden überflüssig, da sämtliche E-Mails bereits aus dem Postfach lückenlos archiviert werden und nach Bearbeitung einfach regelbasiert automatisch gelöscht werden können. So bleibt das Postfach schlank, der Benutzer kann aber jederzeit innerhalb weniger Sekunden auf die archivierten E-Mails zugreifen – auch von unterwegs.

Bestehende PST-Dateien können übrigens bequem in MailStore importiert werden – so werden Sie Altlasten los und brauchen sich zukünftig keine Sorgen mehr über lokal gesicherte oder beschädigte PST-Dateien mehr machen.

Klingt gut? Dann stellen wir Ihnen alle Vorteile von MailStore gerne in unserem kostenlosen Webinar vor.